GNU/Linux >> Tutoriels Linux >  >> Panels >> Panels

7 conseils de base pour améliorer la sécurité d'Apache

Apache est le serveur Web le plus populaire et le plus utilisé au monde, et c'est le premier serveur Web utilisé pour servir plus de 100 millions de sites Web dans le monde. Apache est connu pour être un serveur Web très sécurisé, mais dans cet article, nous expliquerons quelques changements de configuration de base pour rendre Apache encore plus sécurisé sur un VPS CentOS.

1. Maintenez Apache à jour
Le conseil de sécurité le plus important, non seulement pour Apache, mais pour tous les services, applications et scripts, est de les maintenir à jour en les mettant à jour chaque fois qu'une nouvelle version sort. Apache est activement développé et les problèmes de sécurité sont résolus dans les nouvelles versions.

Pour mettre à jour le serveur Web Apache vers la dernière version disponible, exécutez la commande suivante

yum -y mettre à jour httpd

2. Masquer la version d'Apache et l'identité du système d'exploitation
La directive ServerSignature est activée par défaut et affiche la version d'Apache installée sur votre serveur et l'OS que vous utilisez. Les attaquants peuvent facilement utiliser ces informations contre votre serveur. Afin de masquer ces informations importantes, vous devez modifier deux directives dans le fichier de configuration d'Apache.

Ouvrez le fichier de configuration Apache, recherchez les directives et apportez les modifications suivantes.

vi /etc/httpd/conf/httpd.confServerSignature OffServerTokens Prod

3. Désactiver la liste des répertoires
Si la liste des répertoires n'est pas désactivée, tout le monde pourra lister le contenu des répertoires sous le répertoire racine du document. La liste des répertoires peut être désactivée à l'aide de la directive "Options" dans le fichier de configuration Apache.

Ouvrez le fichier de configuration avec un éditeur de texte et ajoutez la directive suivante

Options -Index

Remplacez "/votre/document/racine" par le chemin d'accès au répertoire racine du document réel.

4. Installez et utilisez le module mod_security
mod_security est un module Apache très utile. Il renforcera la sécurité du serveur Web Apache et protégera votre site Web contre diverses attaques, bloquant presque tous les exploits connus.

Pour installer et configurer mod_security sur votre serveur CentOS, veuillez consulter notre guide d'installation :
– Installez mod_security avec la règle de base OWASP définie sur un VPS CentOS

5. Désactiver tous les modules inutiles
Apache possède de nombreux modules et certains d'entre eux sont activés dans l'installation par défaut d'Apache. Tous ne sont pas nécessaires et il est recommandé de désactiver les modules inutilisés. Vous pouvez utiliser la commande suivante pour lister tous les modules Apache activés

httpd -MLoaded Modules :core_module (statique)mpm_prefork_module (statique)http_module (statique)so_module (statique)auth_basic_module (partagé)auth_digest_module (partagé)authn_file_module (partagé)authn_alias_module (partagé)authn_anon_module (partagé).... 

Vous pouvez consulter la documentation officielle d'Apache pour les modules pour en savoir plus sur leurs fonctionnalités.

Tous les modules inutiles peuvent être désactivés en ajoutant le caractère « # » au début de la ligne LoadModule dans le fichier de configuration du serveur Web. Par exemple :

vi /etc/httpd/conf/httpd.conf# LoadModule auth_basic_module modules/mod_auth_basic.so# LoadModule auth_digest_module modules/mod_auth_digest.so

6. Limiter la taille de la demande
La directive Apache "LimitRequestBody" peut être utilisée pour limiter le nombre d'octets autorisés dans le corps d'une requête. La limite dépend principalement des besoins de votre site Web. Par défaut, la limite "LimitRequestBody" est définie sur illimitée et peut vous faire victime d'attaques par déni de service (DOS).

La limite de cette directive Apache peut être définie de 0 (illimité) à 2147483647 (2 Go). Par exemple, si vous souhaitez autoriser le téléchargement de fichiers d'une taille de 100 Ko dans le répertoire /var/www/html/upload, vous pouvez ajouter la directive suivante dans le fichier de configuration Apache.

LimitRequestBody 102400

7. Activer la journalisation
Les fichiers journaux sont toujours très utiles pour obtenir plus d'informations sur les événements qui se produisent sur votre serveur. Il est donc recommandé d'activer la journalisation Apache. Il vous fournira plus d'informations et de détails sur toutes les demandes des clients effectuées sur votre serveur Web. Afin d'activer la journalisation Apache, vous devez vous assurer que le module "log_config_module" est activé sur votre serveur.

httpd -M |grep log_config_moduleSyntax OKlog_config_module (partagé)

Le module Apache "log_config_module" active la fonctionnalité des directives TransferLog, LogFormat et CustomLog qui peuvent être utilisées pour créer un fichier journal.

Bien sûr, vous n'avez rien à faire si vous utilisez l'un de nos services d'hébergement VPS Linux, auquel cas vous pouvez simplement demander à nos administrateurs Linux experts de renforcer le serveur Web Apache pour vous. Ils sont disponibles 24h/24 et 7j/7 et prendront immédiatement en charge votre demande.

PS. Si vous avez aimé cet article, partagez-le avec vos amis sur les réseaux sociaux en utilisant les boutons à gauche ou laissez simplement une réponse ci-dessous. Merci.


Panels
  1. Top 7 des conseils de renforcement de la sécurité pour le serveur CentOS 8 / RHEL 8

  2. Serveur FTP Ubuntu de base ?

  3. Gestion de base du pare-feu iptables

  4. Configurer la sécurité de base

  5. Configuration de la sécurité IP dans IIS

Comment installer Apache dans FreeBSD

Comment installer Apache dans Fedora 20

Comment installer Apache sur Debian 7

Comment installer Apache sur Fedora 22

Comment installer Apache sur Debian 8.2

Sécuriser votre serveur Web Apache avec Mod Security