Apache 虚拟主机:增加安全性
来源:dev.to
时间:2024-10-13 08:30:41 293浏览 收藏
欢迎各位小伙伴来到golang学习网,相聚于此都是缘哈哈哈!今天我给大家带来《Apache 虚拟主机:增加安全性》,这篇文章主要讲到等等知识,如果你对文章相关的知识非常感兴趣或者正在自学,都可以关注我,我会持续更新相关文章!当然,有什么建议也欢迎在评论留言提出!一起学习!
为了在使用 apache 设置反向代理时确保安全性,您可以实施多种最佳实践,例如使用 ssl/tls 启用 https、调整安全标头,配置防火墙,以及保护对后端的访问。下面是一个详细的实现,以确保您有一个更安全的环境。
启用带有 ssl/tls 的 https
使用 https 对于保护客户端和服务器之间的数据至关重要。为此,我们将在 apache 中配置 ssl 证书。
1.安装 certbot 和 apache ssl 模块
如果您尚未安装 ssl 模块,请安装它们:
sudo apt install certbot python3-certbot-apache sudo a2enmod ssl
2.获取 ssl 证书(let's encrypt)
如果您的域名已经指向服务器,您可以从 let's encrypt with certbot 获取免费的 ssl 证书。运行以下命令:
sudo certbot --apache -d php.info
如果域名是公共域名,请将 php.info 替换为您的实际域名。
certbot 将自动在您的虚拟主机上配置 ssl 并将 http 流量重定向到 https。
3.验证并调整虚拟主机 ssl
配置后,certbot 将创建或修改虚拟主机 ssl 配置文件。检查一切是否正确:
sudo your_editor /etc/apache2/sites-available/php-le-ssl.conf
它应该看起来像这样:
<ifmodule mod_ssl.c> <virtualhost *:443> serveradmin webmaster@localhost servername php.info documentroot /var/www/html/php # reverse proxy configuration for https proxypreservehost on proxypass / http://localhost:8080/ proxypassreverse / http://localhost:8080/ <directory /var/www/html/php/> allowoverride all require all granted </directory> errorlog ${apache_log_dir}/php_error.log customlog ${apache_log_dir}/php_access.log combined sslengine on sslcertificatefile /etc/letsencrypt/live/php.info/fullchain.pem sslcertificatekeyfile /etc/letsencrypt/live/php.info/privkey.pem include /etc/letsencrypt/options-ssl-apache.conf </virtualhost> </ifmodule>
将 http 重定向到 https
您可以确保所有 http 流量都重定向到 https。在您的 http 虚拟主机 (/etc/apache2/sites-available/php.conf) 中,添加:
<virtualhost *:80> serveradmin webmaster@localhost servername php.info redirect permanent / https://php.info/ </virtualhost>
这将确保任何 http 请求都将重定向到网站的安全 (https) 版本。
安全标头
将以下安全标头添加到您的 ssl 虚拟主机配置文件中,以缓解一些常见漏洞,例如 点击劫持 和 跨站脚本 (xss):
<ifmodule mod_headers.c> header always set x-content-type-options "nosniff" header always set x-frame-options "sameorigin" header always set x-xss-protection "1; mode=block" header always set strict-transport-security "max-age=31536000; includesubdomains" header always set content-security-policy "default-src 'self';" </ifmodule>
- x-content-type-options:防止浏览器尝试猜测内容类型,减轻 mime 嗅探攻击。
- x-frame-options:防止在 iframe 中使用网站,防止点击劫持。
- x-xss-protection:启用浏览器中针对 xss 攻击的保护。
- 严格传输安全:强制浏览器始终使用 https。
- content-security-policy:定义内容加载策略以防止xss. 等攻击
保护后端
您必须确保后端服务(例如 php 服务器或其他服务)不能被公众直接访问。这可以通过将对后端的访问限制为仅代理来完成。
配置防火墙(ubuntu 上的 ufw):
首先,仅允许 http(端口 80)和 https(端口 443)流量到达服务器。
sudo ufw allow 'apache full' sudo ufw enable
现在,阻止任何到端口 8080(后端)的直接流量,apache 除外:
sudo ufw deny 8080
监控和日志
密切关注访问和错误日志以监控可疑行为:
- 访问错误日志:
tail -f /var/log/apache2/php_error.log
- 访问访问日志:
tail -f /var/log/apache2/php_access.log
您还可以使用监控工具,例如fail2ban,自动阻止多次登录失败或其他可疑活动的 ip 地址。
定期更新
使您的操作系统、apache 和 certbot 保持最新状态对于确保您免受已知漏洞的影响至关重要。
sudo apt update && sudo apt upgrade
通过执行这些步骤,您将拥有一个安全的反向代理环境,具有https和针对常见攻击的基本保护。这些设置涵盖传输安全 (ssl/tls)、减轻通过 http 标头的攻击以及保护后端免受外部访问。
到这里,我们也就讲完了《Apache 虚拟主机:增加安全性》的内容了。个人认为,基础知识的学习和巩固,是为了更好的将其运用到项目中,欢迎关注golang学习网公众号,带你了解更多关于的知识点!
-
501 收藏
-
501 收藏
-
501 收藏
-
501 收藏
-
501 收藏
-
179 收藏
-
272 收藏
-
276 收藏
-
185 收藏
-
324 收藏
-
295 收藏
-
- 前端进阶之JavaScript设计模式
- 设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
- 立即学习 542次学习
-
- GO语言核心编程课程
- 本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
- 立即学习 507次学习
-
- 简单聊聊mysql8与网络通信
- 如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
- 立即学习 497次学习
-
- JavaScript正则表达式基础与实战
- 在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
- 立即学习 487次学习
-
- 从零制作响应式网站—Grid布局
- 本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
- 立即学习 484次学习