Apache 가상 호스트: 보안 추가
Apache로 역방향 프록시를 설정할 때 보안을 보장하려면 HTTPS 활성화와 같은 여러 모범 사례를 구현할 수 있습니다. SSL/TLS를 사용하여 보안 헤더 조정, 방화벽 구성 및 백엔드에 대한 액세스 보호를 수행합니다. 다음은 보다 안전한 환경을 보장하기 위한 세부 구현입니다.
SSL/TLS로 HTTPS 활성화
클라이언트와 서버 간의 데이터를 보호하려면 HTTPS 사용이 필수적입니다. 이를 위해 Apache에서 SSL 인증서를 구성하겠습니다.
1.Certbot 및 Apache SSL 모듈 설치
SSL 모듈이 아직 설치되어 있지 않은 경우 설치하세요.
sudo apt install certbot python3-certbot-apache sudo a2enmod ssl
2.SSL 인증서 받기(Let's Encrypt)
도메인이 이미 서버를 가리키고 있는 경우 Let's Encrypt with Certbot에서 무료 SSL 인증서를 얻을 수 있습니다. 다음 명령을 실행하세요:
sudo certbot --apache -d php.info
도메인이 공개인 경우 php.info를 실제 도메인으로 바꾸세요.
Certbot은 가상 호스트에서 SSL을 자동으로 구성하고 HTTP 트래픽을 HTTPS로 리디렉션합니다.
3.가상 호스트 SSL 확인 및 조정
구성 후 Certbot은 가상 호스트 SSL 구성 파일을 생성하거나 수정합니다. 모든 내용이 올바른지 확인하세요.
sudo your_editor /etc/apache2/sites-available/php-le-ssl.conf
다음과 같아야 합니다.
<IfModule mod_ssl.c> <VirtualHost *:443> ServerAdmin webmaster@localhost ServerName php.info DocumentRoot /var/www/html/php # Reverse Proxy Configuration for HTTPS ProxyPreserveHost On ProxyPass / http://localhost:8080/ ProxyPassReverse / http://localhost:8080/ <Directory /var/www/html/php/> AllowOverride All Require all granted </Directory> ErrorLog ${APACHE_LOG_DIR}/php_error.log CustomLog ${APACHE_LOG_DIR}/php_access.log combined SSLEngine on SSLCertificateFile /etc/letsencrypt/live/php.info/fullchain.pem SSLCertificateKeyFile /etc/letsencrypt/live/php.info/privkey.pem Include /etc/letsencrypt/options-ssl-apache.conf </VirtualHost> </IfModule>
HTTP를 HTTPS로 리디렉션
모든 HTTP 트래픽이 HTTPS로 리디렉션되도록 할 수 있습니다. HTTP 가상 호스트(/etc/apache2/sites-available/php.conf)에 다음을 추가하세요.
<VirtualHost *:80> ServerAdmin webmaster@localhost ServerName php.info Redirect permanent / https://php.info/ </VirtualHost>
이렇게 하면 모든 HTTP 요청이 사이트의 보안(HTTPS) 버전으로 리디렉션됩니다.
보안 헤더
SSL 가상 호스트 구성 파일에 다음 보안 헤더를 추가하여 클릭재킹 및 교차 사이트 스크립팅(XSS)과 같은 몇 가지 일반적인 취약점을 완화하세요.
<IfModule mod_headers.c> Header always set X-Content-Type-Options "nosniff" Header always set X-Frame-Options "SAMEORIGIN" Header always set X-XSS-Protection "1; mode=block" Header always set Strict-Transport-Security "max-age=31536000; includeSubDomains" Header always set Content-Security-Policy "default-src 'self';" </IfModule>
- X-Content-Type-Options: 브라우저가 콘텐츠 유형을 추측하는 것을 방지하여 MIME 스니핑 공격을 완화합니다.
- X-Frame-Options: iframe에서 사이트 사용을 방지하여 클릭재킹을 방지합니다.
- X-XSS-보호: 브라우저에서 XSS 공격에 대한 보호를 활성화합니다.
- 엄격한 전송 보안: 브라우저가 항상 HTTPS를 사용하도록 합니다.
- 콘텐츠 보안 정책: XSS. 와 같은 공격을 방지하기 위해 콘텐츠 로딩 정책을 정의합니다.
백엔드 보안
PHP 서버나 기타 서비스와 같은 백엔드 서비스는 대중이 직접 접근할 수 없도록 해야 합니다. 이는 백엔드에 대한 액세스를 프록시로만 제한하여 수행할 수 있습니다.
방화벽 구성(Ubuntu의 UFW):
먼저 서버에 대한 HTTP(포트 80) 및 HTTPS(포트 443) 트래픽만 허용합니다.
sudo ufw allow 'Apache Full' sudo ufw enable
이제 Apache를 제외하고 포트 8080(백엔드)에 대한 모든 직접 트래픽을 차단합니다.
sudo ufw deny 8080
모니터링 및 로그
의심스러운 행동을 모니터링하려면 액세스 및 오류 로그를 적극적으로 감시하세요.
- 액세스 오류 로그:
tail -f /var/log/apache2/php_error.log
- 액세스 액세스 로그:
tail -f /var/log/apache2/php_access.log
또한 Fail2Ban과 같은 모니터링 도구를 사용하여 로그인 시도에 너무 많이 실패하거나 기타 의심스러운 활동을 하는 IP 주소를 자동으로 차단할 수도 있습니다.
정기 업데이트
알려진 취약점으로부터 보호하려면 운영 체제, Apache 및 Certbot을 최신 상태로 유지하는 것이 중요합니다.
sudo apt update && sudo apt upgrade
이 단계를 수행하면 HTTPS 및 일반적인 공격에 대한 기본 보호 기능을 갖춘 안전한 역방향 프록시 환경을 갖게 됩니다. 이러한 설정에는 전송 보안(SSL/TLS), HTTP 헤더를 통한 공격 완화, 외부 액세스로부터 백엔드 보호가 포함됩니다.
위 내용은 Apache 가상 호스트: 보안 추가의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

Video Face Swap
완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

JWT는 주로 신분증 인증 및 정보 교환을 위해 당사자간에 정보를 안전하게 전송하는 데 사용되는 JSON을 기반으로 한 개방형 표준입니다. 1. JWT는 헤더, 페이로드 및 서명의 세 부분으로 구성됩니다. 2. JWT의 작업 원칙에는 세 가지 단계가 포함됩니다. JWT 생성, JWT 확인 및 Parsing Payload. 3. PHP에서 인증에 JWT를 사용하면 JWT를 생성하고 확인할 수 있으며 사용자 역할 및 권한 정보가 고급 사용에 포함될 수 있습니다. 4. 일반적인 오류에는 서명 검증 실패, 토큰 만료 및 대형 페이로드가 포함됩니다. 디버깅 기술에는 디버깅 도구 및 로깅 사용이 포함됩니다. 5. 성능 최적화 및 모범 사례에는 적절한 시그니처 알고리즘 사용, 타당성 기간 설정 합리적,

세션 납치는 다음 단계를 통해 달성 할 수 있습니다. 1. 세션 ID를 얻으십시오. 2. 세션 ID 사용, 3. 세션을 활성 상태로 유지하십시오. PHP에서 세션 납치를 방지하는 방법에는 다음이 포함됩니다. 1. 세션 _regenerate_id () 함수를 사용하여 세션 ID를 재생산합니다. 2. 데이터베이스를 통해 세션 데이터를 저장하십시오.

RESTAPI 설계 원칙에는 자원 정의, URI 설계, HTTP 방법 사용, 상태 코드 사용, 버전 제어 및 증오가 포함됩니다. 1. 자원은 명사로 표현되어야하며 계층 구조로 유지해야합니다. 2. HTTP 방법은 Get이 자원을 얻는 데 사용되는 것과 같은 의미론을 준수해야합니다. 3. 404와 같이 상태 코드는 올바르게 사용해야합니다. 자원이 존재하지 않음을 의미합니다. 4. 버전 제어는 URI 또는 헤더를 통해 구현할 수 있습니다. 5. 증오는 응답으로 링크를 통한 클라이언트 작업을 부팅합니다.

PHP에서 익명 클래스의 주요 기능은 일회성 객체를 만드는 것입니다. 1. 익명 클래스를 사용하면 이름이없는 클래스가 코드에 직접 정의 될 수 있으며, 이는 임시 요구 사항에 적합합니다. 2. 클래스를 상속하거나 인터페이스를 구현하여 유연성을 높일 수 있습니다. 3. 사용할 때 성능 및 코드 가독성에주의를 기울이고 동일한 익명 클래스를 반복적으로 정의하지 마십시오.

PHP에서는 시도, 캐치, 마지막으로 키워드를 통해 예외 처리가 이루어집니다. 1) 시도 블록은 예외를 던질 수있는 코드를 둘러싸고 있습니다. 2) 캐치 블록은 예외를 처리합니다. 3) 마지막으로 블록은 코드가 항상 실행되도록합니다. 4) 던지기는 수동으로 예외를 제외하는 데 사용됩니다. 이러한 메커니즘은 코드의 견고성과 유지 관리를 향상시키는 데 도움이됩니다.

PHP에는 4 가지 주요 오류 유형이 있습니다. 1. NOTICE : 가장 작은 것은 정의되지 않은 변수에 액세스하는 것과 같이 프로그램을 방해하지 않습니다. 2. 경고 : 심각한 통지는 파일을 포함하지 않는 것과 같은 프로그램을 종료하지 않습니다. 3. FatalError : 가장 심각한 것은 기능을 부르는 것과 같은 프로그램을 종료합니다. 4. parseerror : 구문 오류는 엔드 태그를 추가하는 것을 잊어 버리는 것과 같이 프로그램이 실행되는 것을 방지합니다.

PHP에서 포함, 요구, 포함, 요구 사항 간의 차이는 다음과 같습니다. 1) 경고를 생성하고 계속 실행합니다. 2) 치명적인 오류를 생성하고 실행을 중지합니다. 이러한 함수의 선택은 파일의 중요성과 중복 포함을 방지 해야하는지 여부에 따라 다릅니다. 합리적 사용은 코드의 가독성과 유지 관리를 향상시킬 수 있습니다.

PHP와 Python은 각각 고유 한 장점이 있으며 프로젝트 요구 사항에 따라 선택합니다. 1.PHP는 웹 개발, 특히 웹 사이트의 빠른 개발 및 유지 보수에 적합합니다. 2. Python은 간결한 구문을 가진 데이터 과학, 기계 학습 및 인공 지능에 적합하며 초보자에게 적합합니다.
