设为首页 收藏本站
查看: 769|回复: 0

[经验分享] Apache站点安全配置及配置详解

[复制链接]

尚未签到

发表于 2018-11-23 11:56:19 | 显示全部楼层 |阅读模式
  Apache是当今最为流行的web服务器,apache的站点安全可以通过身份验证、来源控制和加密访问来解决。首先我们安装一下http,至于rpm安装小编就不在这里多说了。下面给大家好好讲解一下httpd.conf这个文件里面的内容。我都给大家很好的注释在了上面,好好了解一下他们,很有助于我们来解决apache的站点安全。



  服务器监听端口: Listen 80 监听端口



  下面我们来看一下第一种站点安全的解决方法:
  1.身份验证
  在配置文件中修改 alloworverride all

  编辑一下说明文件 .htaccess

  authuserfile /var/www/.htpasswd
  authname "please input your name and password"
  authtype    basic
  require     valid-user

  产生帐号文件
  htpasswd  -c 张号文件  帐号


  下面我们来看看访问效果



  2.来源控制
  在站点主目录中我们可以限制访问的ip地址来达到来源的控制,实现站点安全
  Order allow,deny
  deny from 192.168.2.100
  allow from all
  我们要注意的是Order allow,deny 中allow和deny的顺序,他们的顺序决定了是先执行的顺序。




  3.加密访问
  【原理】
  HTTPS(全称:Hypertext Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,提供了身份验证与加密通讯方法,现在它被广泛用于万维网上安全敏感的通讯,例如交易支付方面。它的主要作用可以分为两种:一种是建立一个信息安全通道,来保证数据传输的安全;另一种就是确认网站的真实性。
  【环境】
  服务器Linux  rhel5.4
  客服端windows xp
  安装的软件包httpd-2.2.3-31.el5.i386.rpm
  mod_ssl-2.2.3-31.el5.i386.rpm
  distcache-1.4.5-14.1.i386.rpm
  【实验拓扑图】

  【实现步骤】
  首先检查是否安装openssl



  实现摘要:
  文件实现方法:  openssl md5/sha  文件名
  信息实现方法: echo “信息” |openssl md5/sha



  公钥私钥对的产生:
  私钥的产生:openssl gensa 1024  产生一个1024位长度的私钥
  openssl gensa 1024 >key.pem 产生到key.pem文件中去
  私钥需要严格保管,需要修改权限:
  chmod  600 key.pem
  公钥可以在私钥中提取:
  openssl rsa -in key.pem  -pubout -out  public.key
  证书的实现步骤:
  openssl genrsa   1024 >私钥文件
  openssl req -new -key 私钥文件 -out 请求文件
  openssl ca  -in 请求文件  -out 证书
  创建CAlinux CA  【openca】
  简易的我们一般使用【openssl】
  1.vim  /etc/pki/tls/openssl.conf



  2.进入/etc/pki/CA创建文件夹和文件
  mkdir  certs  newcerts  crl
  touch  index.txt serial


  3.私钥过程:
  创建私钥 openssl genrsa 1024 >private/cakey.pem
  修改权限Chmod 600  private/*

  给自己创建一个证书openssl req -new -key private/cakey.pem -x509 -out cacert.pem

  web server
  安装模块

  查看一下安装生成的文件

  创建目录

  产生私钥文件openssl genrsa  1024 >私钥文件
  产生请求文件openssl req -new -key 私钥文件 -out 请求文件

  产生证书:  openssl ca -in 请求文件 -out 证书
  cd /etc/httpd/certs

  捆绑 ssl.conf
  Vim /etc/httpd/conf.d/ssl.conf

  接下来重启service httpd restart
  查看一下端口是否打开

  下面我们来看看访问效果

  我们可以看到浏览器呈现了证书

  因为在客户端上没有证书,所以才会说不是由受信任的公司颁发
  Vim /etc/httpd/conf.d/ssl.conf


  将证书安装一下,查看一下受信任的证书颁发机构

  再次访问一下

  发现名称无效或不匹配
  我们需要在本机hosts文件中加入
  192.168.2.100 www.abc.com
  然后在/etc/httpd/conf/httpd.conf中禁用80端口再来访问



运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-638652-1-1.html 上篇帖子: apache与svn整合 下篇帖子: Apache/Tomcat/JBOSS/Nginx(2)
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表