设为首页 收藏本站
查看: 1182|回复: 0

[经验分享] Apache的站点安全技术

[复制链接]

尚未签到

发表于 2018-11-23 09:09:44 | 显示全部楼层 |阅读模式
  在实验中web服务器地址为:192.168.80.10,客户机地址为192.168.80.200
  实验目的:能够控制用户对该web服务器访问。
[root@localhost ~]# yum --disablerepo=* --enablerepo=c6-media install httpd
  安装httpd服务
为了实现身份验证在/etc/httpd/conf/httpd.conf 第336行改为“AllowOverride all”
  在/var/www/html/目录下编辑一个名称为.htaccess的说明文件,此文件必须在站点主目录下,内容编辑如下:
authuserfile  /var/www/.htpasswd
authname "please in put your name and password"
authtype        basic
require         valid-user
上边的只是一个说明文件,接下来要产生一个账号库文件:
这里需要一个工具htppasswd来产生 ,此工具在/usr/bin/目录下
直接执行此工具:
[root@localhost www]# htpasswd -c .htpasswd abc ,然后会提示两次输入密码123
在当前目录下生成一个名称为.htpasswd的文件,并写入一个账号为abc密码为123的用户
如果要再次写入一个用户的话 就不用加-c了,-c是表示创建一个新文件。     
[root@localhost html]# echo 'hello' >index.html
在当前目录下建立一个静态网页名称为index.html,并写入一个单词 “hello”
重启httpd服务:
[root@localhost html]# service httpd restart
然后在一个与本地地址同网段的pc浏览器中登陆http://192.168.80.10
发现需要输入账号和密码:
输入账号:abc密码:123
进入后可以看到如下界面:
DSC0000.jpg

DSC0001.jpg

  
也可以同过对访问地址来源来限制访问:
在/etc/httpd/conf/httpd.conf 第341行至343行修改如下:
只允许地址为192.168.80.200的主机访问,而别的地址不可访问。
Order allow,deny
    Allow from 192.168.80.200
    Deny from  any
注:在这里allow和deny的顺序一定要一致。
我把刚才那台主机地址改为192.168.80.201,此时发现已经不可访问此站点:
DSC0002.jpg

  而把地址改回来之后又可继续访问了。
DSC0003.jpg

  接下来我要在linux系统中使用openssl来实现CA的安装和CA的发放:
[root@localhost html]# rpm -qa |grep openssl
首先查看一下系统中有没有安装apenssl,如果没有可以自行安装,这里不详细说了
进入/etc/pki/ PKI-公钥基础设施
查看/etc/pki/tls/下的openssl.conf ,这是openssl的配置文件:
  [root@localhost tls]# vim openssl.cnf
查看40至53行:
DSC0004.jpg

  如果有些文件/目录没有的话就自己创建一个:
  我的系统中/etc/pki/CA目录下的文件有这些:
DSC0005.jpg

  所以要做以下的一些步骤:
  [root@localhost CA]# openssl genrsa 1024 >private/cakey.pem
在当前目录的private目录下用openssl产生一个用rsa加密算法加密的1024为的私钥,文件名称为cakey.pem(这个文件名称必须和openssl.conf里的文件名称相同)
[root@localhost CA]# chmod 600 private/cakey.pem
因为私钥是保密的,只能由管理员一个人可以访问所以改变它的权限
此时可以在 文件的128至139行修改如下,这是修改一些默认值,以免每次请求产生证书都要填写,当然也可以不该,在请求时自行填写:
  在这里还需要填写一些别的资料,(我这里都是随便填写的):
DSC0006.jpg

  [root@localhost CA]# openssl req -new -key private/cakey.pem -x509 -out cacert.pem
  请求产生一个证书,证书上的公钥从私钥上提取,证书格式为-x509,名称为cacert.pem(这个文件名称必须和openssl.conf里的文件名称相同)
DSC0007.jpg
  到这里证书已经产生成功:
  接下来要产生web的私钥:
[root@localhost CA]# mkdir -pv /etc/httpd/certs
mkdir: created directory `/etc/httpd/certs'
[root@localhost CA]# cd /etc/httpd/certs/
[root@localhost certs]# openssl genrsa 1024 >httpd.key
产生一个httpd.key的私钥文件。
[root@localhost certs]# chmod 600 httpd.key
改变权限
编辑openssl.conf文件:将其中的85行至87行修改如下:
将match改为optional
DSC0008.jpg

  这样可以使所有国家和单位的人都可以请求证书。
[root@localhost certs]# openssl req -new -key httpd.key -out httpd.crq
产生一个名为httpd.crq的请求文件,因为这个不是私钥文件,所以不用加-x509
DSC0009.jpg

  有了请求文件之后,可以基于请求文件来申请一份证书,产生的证书名称为httpd.cert:
  [root@localhost certs]# openssl ca -in httpd.crq -out httpd.cert
DSC00010.jpg

  
这时查看/etc/pki/CA/index.txt文件,发现已经多了一条记录:
[root@localhost CA]# cat index.txt
DSC00011.jpg

  接下来要把web和证书绑定:
此时要调用一个模块:mod_ssl
如果没有的话自行安装一个mod_ssl,安装后就会有一个mod_ssl.so文件
在这个目录下:
DSC00012.jpg

  [root@localhost CA]# vim /etc/httpd/conf.d/ssl.conf
编辑此文件
将第105行修改为  SSLCertificateFile /etc/httpd/certs/httpd.cert  指明证书目录
将第112行修改为 SSLCertificateKeyFile /etc/httpd/certs/httpd.key  指明秘钥目录
  重新启动httpd服务后,查看端口发现明文端口与加密端口都已开启:
[root@localhost CA]# netstat -tupln |grep http
DSC00013.jpg

  再到本地ip地址为192.168.80.200的主机中把C:\WINDOWS\system32\drivers\etc目录下的hosts中添加一句:
192.168.80.10   www.abc.com
  这是告诉这台主机,地址192.168.80.10的名称是www.abc.com,然后登陆http://www.abc.com,发现有提示证书是不可信任的:
  进入到/etc/httpd/conf.d/ssl.conf,编辑此文件
  [root@localhost CA]# vim /etc/httpd/conf.d/ssl.conf
将第120行修改为 SSLCertificateChainFile /etc/pki/CA/cacert.pem
  在进入到客户主机中,点击安装证书:
DSC00014.jpg

  然后可以在Internet“属性”》“内容”》“证书”》“受信任的根证书颁发机构”中可以看到有一个abc.org.cn颁发的证书:
DSC00015.jpg

DSC00016.jpg

  此时再次重新访问http://www.abc.com;
DSC00017.jpg

DSC00018.jpg

  无任何提示信息,并且访问成功!




运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-638478-1-1.html 上篇帖子: apache-安全加固 下篇帖子: Apache的安全方案与证书实施
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表