웹 서버 보안은 매우 중요합니다. 즉, 다른 사람에게만 일부 정보를 볼 수 있도록 허용하고 데이터를 보호하며 액세스를 제한한다는 의미입니다.
이는 Apache 웹 서버의 보안을 강화하는 일반적인 방법입니다. (추천 학습: Apache 서버)
1. Apache 버전 및 운영 체제 정보 숨기기 Apache는 아래 스크린샷과 같이 버전 및 운영 체제 이름을 잘못 표시합니다.
해커는 이 정보를 사용하여 특정 버전의 서버 또는 운영 체제에서 공개 취약점을 이용한 공격을 시작할 수 있습니다. Apache 웹 서버가 이 정보를 표시하지 않도록 하려면 Apache 구성 파일에 제공된 서버 서명 옵션을 수정할 수 있습니다. 기본적으로 켜져 있으므로 꺼짐으로 설정하세요.
vim /etc/httpd/conf/httpd.conf<br/>
수정됨:
ServerSignature Off<br/>ServerTokens Prod<br/>
또한 웹 서버에 Apache만 반환하고 OS 주요 및 부 버전을 비활성화하도록 지시하는 "ServerTokens Prod"도 설정했습니다. 구성 파일을 수정한 후 이를 적용하려면 Apache 웹 서버를 다시 시작하거나 다시 로드해야 합니다.
service httpd restart<br/>
Apache 서버를 수정하고 다시 시작하면 비슷한 결과가 표시됩니다. -
2. 디렉터리 목록 비활성화
문서 루트 디렉터리에 인덱스 파일(예: index.html, index.php, index .html 등), Apache 웹 서버는 기본적으로 문서 루트의 모든 내용을 표시합니다.
Apache 구성 파일에 제공된 옵션 지시어를 통해 특정 디렉터리에 대해 이 기능을 끌 수 있습니다.
<Directory /var/www/html><br/> Options -Indexes<br/></Directory><br/>
3. 불필요한 모듈 비활성화
사용되지 않는 불필요한 모듈을 모두 비활성화하는 것이 좋습니다. Apache 구성 파일에서 활성화된 모듈 목록을 볼 수 있습니다. -
[root@amsterdam ~]#httpd –M<br/>perl_module (shared)<br/>php5_module (shared)<br/>proxy_ajp_module (shared)<br/>python_module (shared)<br/>ssl_module (shared)<br/>
mod_imap과 같은 많은 나열된 모듈, mod_include, mod_info, mod_userdir, mod_autoindex는 프로덕션 웹 서버에서 거의 사용되지 않으므로 비활성화할 수 있습니다.
vi /etc/httpd/conf/httpd.conf<br/>
그럼 댓글달기 -
#LoadModule auth_digest_module modules/mod_auth_digest.so<br/>
모듈에 댓글을 달고 파일을 저장하세요. Apache 서비스를 다시 시작하려면 다음 명령을 사용하십시오.
/etc/init.d/httpd restart/<br/>
4. DoS 공격에 대응하기 위해 mod_evasive를 사용하세요
DoS(예: 서비스 거부)로부터 웹 서버를 보호하려면 mod_evasive 모듈을 활성화해야 합니다. DoS 공격을 탐지하고 실행 중인 것보다 훨씬 더 많은 피해를 입히지 않도록 방지하는 타사 모듈입니다.
5. 요청 크기 제한
Apache에는 DoS 공격으로 이어질 수 있는 http 요청의 전체 크기에 제한이 없습니다. Apache 지시문 LimitRequestBody의 요청 크기는 디렉터리 태그를 사용하여 제한할 수 있습니다.
요구 사항에 따라 값은 0에서 2GB(예: 2147483647바이트)까지 설정할 수 있습니다.
아아아아위 내용은 Apache 서버 보안 설정의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!