apache服务器的安全配置 apache服务器的作用
怎么配置apache24服务器
1、如何设置请求等待时间
安龙网站建设公司成都创新互联,安龙网站设计制作,有大型网站制作公司丰富经验。已为安龙1000多家提供企业网站建设服务。企业网站搭建\成都外贸网站建设公司要多少钱,请找那个售后服务好的安龙做网站的公司定做!
在httpd.conf里面设置: TimeOut n 其中n为整数,单位是秒。 设置这个TimeOut适用于三种情况:
2、如何接收一个get请求的总时间
接收一个post和put请求的TCP包之间的时间 TCP包传输中的响应(ack)时间间隔
3、如何使得apache监听在特定的端口
修改httpd.conf里面关于Listen的选项,例如: Listen 8000 是使apache监听在8000端口
而如果要同时指定监听端口和监听地址,可以使用: Listen 192.170.2.1:80 Listen 192.170.2.5:8000
这样就使得apache同时监听在192.170.2.1的80端口和192.170.2.5的8000端口。
当然也可以在httpd.conf里面设置: Port 80 这样来实现类似的效果。
4、如何设置apache的最大空闲进程数
修改httpd.conf,在里面设置: MaxSpareServers n
其中n是一个整数。这样当空闲进程超过n的时候,apache主进程会杀掉多余的空闲进程而保持空闲进程在n,节省了系统资源。如果在一个apache非
常繁忙的站点调节这个参数才是必要的,但是在任何时候把这个参数调到很大都不是一个好主意。 同时也可以设置: MinSpareServers n
来限制最少空闲进程数目来加快反应速度。
5、apache如何设置启动时的子服务进程个数
在httpd.conf里面设置: StartServers 5 这样启动apache后就有5个空闲子进程等待接受请求。 也可以参考MinSpareServers和MaxSpareServers设置。 6、如何在apache中设置每个连接的最大请求数
在httpd.conf里面设置: MaxKeepAliveRequests 100
这样就能保证在一个连接中,如果同时请求数达到100就不再响应这个连接的新请求,保证了系统资源不会被某个连接大量占用。但是在实际配置中要求尽量把这
个数值调高来获得较高的系统性能。
7、如何在apache中设置session的持续时间
在apache1.2以上的版本中,可以在httpd.conf里面设置: KeepAlive on KeepAliveTimeout 15
这样就能限制每个session的保持时间是15秒。session的使用可以使得很多请求都可以通过同一个tcp连接来发送,节约了网络资源和系统资
源。
8、如何使得apache对客户端进行域名验证
可以在httpd.conf里面设置: HostnameLookups on|off|double
如果是使用on,那么只有进行一次反查,如果用double,那么进行反查之后还要进行一次正向解析,只有两次的结果互相符合才行,而off就是不进行域
名验证。 如果为了安全,建议使用double;为了加快访问速度,建议使用off。
9、如何使得apache只监听在特定的ip
修改httpd.conf,在里面使用 BindAddress 192.168.0.1
这样就能使得apache只监听外界对192.168.0.1的http请求。如果使用: BindAddress *
就表明apache监听所有网络接口上的http请求。 当然用防火墙也可以实现。
10、apache中如何限制http请求的消息主体的大小
在httpd.conf里面设置: LimitRequestBody n n是整数,单位是byte。
cgi脚本一般把表单里面内容作为消息的主体提交给服务器处理,所以现在消息主体的大小在使用cgi的时候很有用。比如使用cgi来上传文件,如果有设
置: LimitRequestBody 102400 那么上传文件超过100k的时候就会报错。 11、如何修改apache的文档根目录
修改httpd.conf里面的DocumentRoot选项到指定的目录,比如: DocumentRoot /www/htdocs 这样就是对应/www/htdocs/index.html
12、如何修改apache的最大连接数
在httpd.conf中设置: MaxClients n n是整数,表示最大连接数,取值范围在1和256之间,如果要让apache支持更多的连接数,那么需要修改源码中的httpd.h文件,把定义的HARD_SERVER_LIMIT值改大然后再编译。
13、如何使每个用户有独立的cgi-bin目录
有两种可选择的方法: (1)在Apache配置文件里面关于public_html的设置后面加入下面的属性:
ScriptAliasMatch ^/~([^/]*)/cgi-bin/(.*) /home//cgi-bin/
(2)在Apache配置文件里面关于public_html的设置里面加入下面的属性: Directory
/home/*/public_html/cgi-bin Options ExecCGI SetHandler cgi-script
/Directory
14、如何调整Apache的最大进程数
Apache允许为请求开的最大进程数是256,MaxClients的限制是256.如果用户多了,用户就只能看到Waiting for
reply....然后等到下一个可用进程的出现。这个最大数,是Apache的程序决定的--它的NT版可以有1024,但Unix版只有256,你可
以在src/include/httpd.h中看到: #ifndef HARD_SERVER_LIMIT #ifdef WIN32
#define HARD_SERVER_LIMIT 1024 #else #define HARD_SERVER_LIMIT 256
#endif #endif 你可以把它调到1024,然后再编译你的系统。
15、如何屏蔽来自某个Internet地址的用户访问Apache服务器
可以使用deny和allow来限制访问,比如要禁止202.202.202.xx网络的用户访问: Directory
/www/htdocs order deny,allow deny from 202.202.202.0/24
/Directory
16、如何在日志里面记录apache浏览器和引用信息
你需要把mod_log_config编译到你的Apache服务器中,然后使用下面类似的配置: CustomLog logs/access_log "%h %l %u %t "%r" %s %b "%i" "%i""
17、如何修改Apache返回的头部信息
问题分析:当客户端连接到Apache服务器的时候,Apache一般会返回服务器版本、非缺省模块等信息,例如: Server:
Apache/1.3.26 (Unix) mod_perl/1.26 解决:
你可以在Apache的配置文件里面作如下设置让它返回的关于服务器的信息减少到最少: ServerTokens Prod 注意:
这样设置以后Apache还会返回一定的服务器信息,比如: Server: Apache
但是这个不会对服务器安全产生太多的影响,因为很多扫描软件是扫描的时候是不顾你服务器返回的头部信息的。你如果想把服务器返回的相关信息变成:
Server: It iS a nOnE-aPaCHe Server 那么你就要去修改源码了。
配置apache19服务器需要修改的配置文件为
配置apache19服务器需要修改的配置文件为:
1、httpd.conf:Apache服务器的主配置文件,用来配置全局服务器参数。
2、mime.types:MIME类型文件,用来定义每种文件的MIME类型。
3、access.conf:用来控制用户访问权限,主要用于安全限制。
4、srm.conf:用于配置服务器资源管理,可用来设置虚拟主机。
5、httpd-vhosts.conf:用于配置多个虚拟主机的文件。
6、httpd-default.conf:Apache服务器的默认配置文件,用于设置Apache服务器的默认参数。
7、httpd-ssl.conf:用于设置SSL服务器参数。
8、httpd-info.conf:用于检查Apache服务器信息。
9、httpd-manual.conf:用于配置Apache手册服务器参数。
10、logs.conf:Apache服务器的日志配置文件,用于记录服务器的日志信息。
Apache+Php Web服务器如何配置才安全
apache+php Web安全配置全攻略
kindle整理
个人整理算不上原创,mysql的略过不说了
apache方面:
1.编译源代码,修改默认的banner
2.修改默认的http状态响应码404,503等默认页面
3.访问特殊目录需要密码.htaccess
4.关闭索引目录options -Indexes
5.关闭CGI执行程序options -ExecCGI
6.apache限制目录php_admin_value open_basedir /var/www
7.apache的php扩展名解析漏洞
apache配置文件,禁止.php.这样的文件执行,配置文件里面加入
Files ~ “\.(php.|php3.)”
Order Allow,Deny
Deny from all
/Files
8.apache设置上传目录无执行权限
关闭路径/www/home/upload的php解析:
Directory “/www/home/upload”
Files ~ “.php”
Order allow,deny
Deny from all
/Files
/Directory
PHP方面:
1.配置文件php.ini设置register_globals = Off。(防止变量滥用)
2.magic_quotes_gpc=On还是必须的了,咱可以程序处理好,客户不能- – !!
3.safe_mode是唯一PHP_INI_SYSTEM属性,必须通过php.ini或httpd.conf来设置。要启用safe_mode,只需修改php.ini:safe_mode = On(避免本地包含、文件打开、命令执行)
4.如非特殊需要,一定要关闭PHP的远程文件打开功能。修改php.ini文件(避免远程包含漏洞)
5.防注入,在php.ini中,找到此节:
; Automatically add files before or after any PHP document.
;auto_prepend_file = “phpids.php”
;auto_append_file = “alert.php”
默认是空,请添加所包含的文件。
同时找到:
; UNIX: “/path1:/path2〃
;include_path = “.:/php/includes”
;
; Windows: “\path1;\path2〃
include_path = “.;F:\PHPnow\htdocs”
6.修改display_errors = Off(关闭警告及错误信息,爆路径)
7.disable_function要屏蔽的
disable_functions = phpinfo,exec,system,passthru,shell_exec,escapeshellarg,escapeshellcmd,proc_close,proc_open,dl,popen,show_source
8.disable_classes可以禁用某些类,如果有多个用逗号分隔类名,看情况所需
apache服务隐藏启动dos
网络
服务器配置 隐藏apache和php的版本
weixin_33851177
转载
关注
0点赞·45人阅读
第一个隐藏apache和php版本的经典,隐藏apache和php版本是服务器管理人员和程序员必回的,多的不说了,现在我们就开始自己动 手学习怎样隐藏apache版本和隐藏php版本吧!其实隐藏apache版本和php版本很简单,简单的就是两句话,那为什么我还要写这么多呢?那是因 为我写了很多废话,好了,我们现在进入正题,开始学习隐藏apache和php版本了,O(∩_∩)O哈哈哈~
第一讲开拍:
隐藏apache和php的版本信息,web server避免一些不必要的麻烦,可以把apache和php的版本信息不显示
隐藏 Apache 版本信息
/etc/apache2/apache2.conf 或 /etc/httpd/conf/httpd.conf
ServerTokens ProductOnly
ServerSignature Off
重启 apache
现在 http 头里面只看到:
Server: Apache
隐藏 PHP 版本
php.ini
expose_php On
改成
expose_php Off
重启apache后,php版本在http头中隐藏了。
详解 :
为了防止某些别有用心的家伙窥视我们的服务器,应该做些什么.
我们来看一下相关的2个参数,分别为ServerTokens和ServerSignature,通过控制这2个阀门应该就能起到一些作用,比如我们可以在配置文件中这么写:
ServerTokens Prod
ServerSignature Off
ServerTokens
用于控制服务器是否相应来自客户端的请求,向客户端输出服务器系统类型或内置模块等重要的系统信息。 在主配置文件中提供全局控制默认阀值为"Full"(ServerTokens Full),所以,如果你的Linux发行版本没有更改过这个阀值的话,所有与你的系统有关的敏感信息都会向全世界公开。比如RHEL会将该 阀值更改为"ServerTokens OS",而Debian依然使用默认的"Full"阀值
以apache-2.0.55为例,阀值可以设定为以下某项(后面为相对应的Banner Header):
Prod Server: Apache
Major Server: Apache/2
Minor Server: Apache/2.0
Minimal Server: Apache/2.0.55
OS Server: Apache/2.0.55 (Debian)
Full (or not specified) default Server: Apache/2.0.55 (Debian) PHP/5.1.2-1+b1 mod_ssl/2.0.55 OpenSSL/0.9.8b
ServerSignature
控制由系统生成的页面(错误信息,mod_proxy ftp directory listing等等)的页脚中如何显示信息。
可在全局设置文件中控制,或是通过.htaccess文件控制
默认为"off"(ServerSignature Off),有些Linux发行版本可能会打开这个阀门,比如Debian在默认的虚拟主机上默认将这个阀门设置为开放
全局阀门的阀值会被虚拟主机或目录单位的配置文件中的阀值所覆盖,所以,必须确保这样的事情不应该发生 .
第二讲开拍:嘿嘿
Apache服务器走到那里,unix/linux就跟到那里,这足以说明在WEB服务器领域Apache的优良性能与市场占有率
这今天互联网的大环境下,web服务已经成为公司企业必不可少的业务,大多数的安全问题也跟随而来,攻击重点也转移为web攻击,许多web与颇有价值的客户服务与电子商业活动结合在一起,这也是吸引恶意攻击重要原因。
先来了解下web所面临的安全风险
HTTP拒绝服务攻击
攻击者通过某些手段使服务器拒绝对http应答,这使Apache对系统资源(cup时间与内存)需求巨增,最终造成系统变慢甚至完全瘫痪,Apache服务器最大的缺点是,它的普遍性使它成为众矢之的,Apache服务器无时无刻不受到DoS攻击威胁,主要有下边几种
1.数据包洪水攻击
一种中断服务器或本地网络的方法是数据包洪水攻击,它通常使用internet控制报文协议(ICMP,属于网络层协议)
包 或是udp包,在最简单的形式下,这些攻击都是使服务器或网络负载过重,这意味这攻击者的网络速度必须比目标主机网络速度要快,使用udp包的优势是不会 有任何包返回到黑客的计算机(udp效率要比tcp高17倍),而使用ICMP包的优势是攻击者能让攻击更加富与变化,发送有缺陷的包会搞乱并锁住受害者 的网络,目前流行的趋势是攻击者欺骗服务器,让其相信正在受来自自身的洪水攻击
2.磁盘攻击
这是一种很不道德的攻击,它不仅影响计算机的通信,还破坏其硬件,伪造的用户请求利用写命令攻击目标计算机硬盘,让其超过极限,并强制关闭,结局很悲惨
3.路由不可达
通常DoS攻击,集中在路由器上,攻击者首先获得控制权并操纵目标机器,当攻击者能更改路由表条目时候,会导致整个网络无法通信,这种攻击很阴险,隐蔽,因为网络管理员需要排除的网络不通原因很多,其中一些原因需要详细分辨
4.分布式拒绝服务攻击
这 也是最具有威胁的DDoS攻击,名称很容易理解,简单说就是群欧,很多客户机同时单条服务器,你会发现你将伤痕累累,Apache服务器特别容易受到攻 击,无论是DDos还是隐藏来源的攻击,因为Apache无处不在,特别是为Apache特意打造的病毒(特选SSL蠕虫),潜伏在许多主机上,攻击者通 过病毒可以操纵大量被感染的机器,对特定目标发动一次浩大的DDoS攻击,通过将蠕虫散播到大量主机,大规模的点对点攻击得以进行,除非你不提供服务,要 不然几乎无法阻止这样的攻击,这种攻击通常会定位到大型的网站上。
缓冲区溢出,这种攻击很普遍,攻击者利用CGI程序编写一些缺陷程序偏离正常的流程,程序使用静态的内存分配,攻击者就可以发送一个超长的请求使缓冲区溢出,比如,一些perl编写的处理用户请求的网关脚本,一但缓冲区溢出,攻击者就可以执行恶意指令
非法获取root权限
如 果Apache以root权限运行,系统上一些程序的逻辑缺陷或缓冲区溢出漏洞,会让攻击者很容易在本地系统获取linux服务器上的管理者权限,在一些 远程情况下,攻击者会利用一些以root身份执行的有缺陷的系统守护进程来取得root权限,或利用有缺陷的服务进程漏洞来取得普通用户权限,以远程登 陆,进而控制整个系统。
这边这些都是服务将会遇到的攻击手段,下边来说,如何打造安全的Apache服务器
如果你能遵守下边这些建议,那么你将得到一台相对安全的apache服务器
一:勤打补丁
你必须要相信这个是最有用的手段,缓冲区溢出等漏洞都必须使用这种手段来防御,勤快点相信对你没有坏处
在http:上最新的changelog中都写有:bug fix ,security bug fix的字样,做为负责任的管理员要经常关注相关漏洞,及时升级系统添加补丁。使用最新安全版本对加强apache至关重要
二:隐藏和伪装Apache的版本
通常,软件的漏洞信息和特定版本是相关的,因此,版本号对黑客来说是最有价值的。
默认情况下,系统会把Apache版本模块都显示出来(http返回头)。如果列举目录的话,会显示域名信息(文件列表正文),去除Apache版本号的方法是修改配置文件/etc/httpd.conf。找到关键字ServerSignature,将其设定为:
ServerSignature Off
ServerTokens Prod
然后重新启动Apache服务器。
通过分析Web服务器的类型,大致可以推测出操作系统的类型,比如,Windows使用IIS来提供HTTP服务,而Linux中最常见的是Apache。
转载地址
转载于:
php
操作系统
网络
高跟鞋鞋底
精选推荐
广告
在Apache上隐藏服务器签名的方法
0下载·0评论
2021年1月10日
隐藏版本信息号返回服务器名,Apache服务器隐藏版本号和系统
335阅读·0评论·0点赞
2021年7月31日
apache隐藏PHP版本号,隐藏PHP版本与apache版本方法总结_PHP教程
337阅读·0评论·0点赞
2021年4月26日
web服务器php版本更新,设置隐藏Web服务器Nginx/Apache/PHP软件版本
107阅读·0评论·0点赞
2021年4月24日
如何隐藏 Apache 的版本号和操作系统信息
555阅读·0评论·0点赞
2022年9月19日
apache 隐藏php,Apache、PHP 服务器隐藏版本信息
50阅读·0评论·0点赞
2021年3月24日
临汾免费养鸡 送饲料 申请补贴 不要钱先养后付款 收购结账
鸡苗
广告
php处理响应apache,隐藏apache和php的版本号 隐藏http响应头
125阅读·0评论·0点赞
2021年4月21日
隐藏服务器基本信息,隐藏Apache的服务器配置信息
435阅读·0评论·0点赞
2021年8月13日
http隐藏服务器相关配置信息,apache web服务器安全配置
222阅读·0评论·0点赞
2021年8月11日
LAMP架构调优(一)——隐藏Apache版本信息
894阅读·0评论·4点赞
2022年1月22日
隐藏版本信息号返回服务器名,配置服务器版本信息隐藏
160阅读·0评论·0点赞
2021年7月31日
apache隐藏index.php,Apache服务器访问地址时隐藏URL地址的index.php
431阅读·0评论·0点赞
2021年3月23日
apache服务器配置tls_apache服务器tls版本
754阅读·0评论·0点赞
2020年12月22日
如何修改HTTP头部的APACHE标记,隐藏apache服务器标记
354阅读·3评论·0点赞
2022年9月9日
Linux Apache服务器隐藏index.php
2558阅读·0评论·1点赞
2019年4月18日
apache隐藏index.php,ThinkPHP在Apache环境设置伪静态和index.php文件隐藏
400阅读·0评论·0点赞
2021年3月23日
隐藏apache和php的版本信息配置方法
426阅读·0评论·0点赞
2016年2月1日
隐藏响应头中Apache、nginx或PHP的版本信息
6255阅读·0评论·3点赞
2017年2月8日
apache配置symfony并隐藏入口文件app.php
554阅读·2评论·0点赞
2019年9月5日
[置顶] 隐藏apache和php的版本信息
279阅读·0评论·0点赞
2016年8月25日
去首页
看看更多热门内容
分享标题:apache服务器的安全配置 apache服务器的作用
文章位置:http://ybzwz.com/article/ddscecg.html