為了在使用Apache 設定反向代理時確保安全性,您可以實施多種最佳實踐,例如啟用HTTPS 使用SSL/TLS,調整安全標頭,設定防火牆,並保護對後端的存取。以下是一個詳細的實現,以確保您有一個更安全的環境。
使用 HTTPS 對於保護客戶端和伺服器之間的資料至關重要。為此,我們將在 Apache 中設定 SSL 憑證。
1.安裝 Certbot 和 Apache SSL 模組
如果您尚未安裝 SSL 模組,請安裝它們:
sudo apt install certbot python3-certbot-apache sudo a2enmod ssl
2.取得 SSL 憑證(Let's Encrypt)
如果您的網域已經指向伺服器,您可以從 Let's Encrypt with Certbot 取得免費的 SSL 憑證。執行以下命令:
sudo certbot --apache -d php.info
如果域名是公共域名,請將 php.info 替換為您的實際域名。
Certbot 將自動在您的虛擬主機上設定 SSL 並將 HTTP 流量重新導向至 HTTPS。
3.驗證並調整虛擬主機 SSL
設定後,Certbot 將建立或修改虛擬主機 SSL 設定檔。檢查一切是否正確:
sudo your_editor /etc/apache2/sites-available/php-le-ssl.conf
它應該看起來像這樣:
<IfModule mod_ssl.c> <VirtualHost *:443> ServerAdmin webmaster@localhost ServerName php.info DocumentRoot /var/www/html/php # Reverse Proxy Configuration for HTTPS ProxyPreserveHost On ProxyPass / http://localhost:8080/ ProxyPassReverse / http://localhost:8080/ <Directory /var/www/html/php/> AllowOverride All Require all granted </Directory> ErrorLog ${APACHE_LOG_DIR}/php_error.log CustomLog ${APACHE_LOG_DIR}/php_access.log combined SSLEngine on SSLCertificateFile /etc/letsencrypt/live/php.info/fullchain.pem SSLCertificateKeyFile /etc/letsencrypt/live/php.info/privkey.pem Include /etc/letsencrypt/options-ssl-apache.conf </VirtualHost> </IfModule>
您可以確保所有 HTTP 流量都會重新導向到 HTTPS。在您的 HTTP 虛擬主機 (/etc/apache2/sites-available/php.conf) 中,新增:
<VirtualHost *:80> ServerAdmin webmaster@localhost ServerName php.info Redirect permanent / https://php.info/ </VirtualHost>
這將確保任何 HTTP 請求都會重新導向到網站的安全性 (HTTPS) 版本。
將以下安全標頭加入您的SSL 虛擬主機設定檔中,以緩解一些常見漏洞,例如點擊劫持 和跨站腳本(XSS):
<IfModule mod_headers.c> Header always set X-Content-Type-Options "nosniff" Header always set X-Frame-Options "SAMEORIGIN" Header always set X-XSS-Protection "1; mode=block" Header always set Strict-Transport-Security "max-age=31536000; includeSubDomains" Header always set Content-Security-Policy "default-src 'self';" </IfModule>
您必須確保後端服務(例如 PHP 伺服器或其他服務)不能被公眾直接存取。這可以透過將對後端的存取限制為僅代理來完成。
設定防火牆(Ubuntu 上的 UFW):
首先,僅允許 HTTP(連接埠 80)和 HTTPS(連接埠 443)流量到達伺服器。
sudo ufw allow 'Apache Full' sudo ufw enable
現在,阻止任何到連接埠 8080(後端)的直接流量,Apache 除外:
sudo ufw deny 8080
密切注意訪問和錯誤經驗以監控可疑行為:
tail -f /var/log/apache2/php_error.log
tail -f /var/log/apache2/php_access.log
您也可以使用監控工具,例如Fail2Ban,自動封鎖多次登入失敗或其他可疑活動的 IP 位址。
讓您的作業系統、Apache 和 Certbot 保持最新狀態對於確保您免受已知漏洞的影響至關重要。
sudo apt update && sudo apt upgrade
透過執行這些步驟,您將擁有一個安全的反向代理環境,具有HTTPS和針對常見攻擊的基本保護。這些設定涵蓋傳輸安全性 (SSL/TLS)、減輕透過 HTTP 標頭的攻擊以及保護後端免受外部存取。
以上是Apache 虛擬主機:增加安全性的詳細內容。更多資訊請關注PHP中文網其他相關文章!