Linux下web服务器配置和管理方案 的毕业设计
摘要
第一章
概论
1
11
架设web网站的意义
12
web服务器的工作原理
13企业背景介绍
第二章
linux
系统的安装
21
red
hat
linux简介
22
red
hat
linux
网络功能
23
red
hat
linux
的安装和配置
第三章
web服务器的建立
31
apache的体系结构及性能
32配置并启动apache
8
321配置文件httpdconf
322设置虚拟主机
323配置dns
第四章
管理和维护web站点
41
远程管理web服务器
42
系统安全防护
总结
致谢
参考文献
作为Internet上的FTP服务器,系统的安全性是非常重要的,这是建立FTP服务器者所考虑的第一个问题。其安全性主要包括以下几个方面:
一、 未经授权的用户禁止在服务器上进行FTP操作。
二、 FTP用户不能读取未经系统所有者允许的文件或目录。
三、 未经允许,FTP用户不能在服务器上建立文件或目录
四、 FTP用户不能删除服务器上的文件或目录。
FTP服务器采取了一些验明用户身份的办法来解决上述第一个问题,主要包括以下几个措施:
FTP用户所使用的用户帐号必须在/etc/passwd文件中有所记载(匿名FTP用户除外),并且他的口令不能为空。在没有正确输入用户帐号和口令的情况下,服务器拒绝访问。
FTP守护进程FTPd还使用一个/etc/FTPusers文件,凡在这个文件中出现的用户都将被服务器拒绝提供FTP服务。服务器管理可以建立"不受欢迎"的用户目录,拒绝这些用户访问。
只有在服务器的/etc/passwd文件中存在名为"FTP"的用户时,服务器才可以接受匿名FTP连接,匿名FTP用户可以用"anonymous"或"FTP"作为用户名,自己的Internet电子邮件地址作为保密字。为了解决上述安全性的另外三个问题,应该对FTP主目录下的文件属性进行管理,建议对每个目录及其文件采取以下一些措施:
FTP主目录:将这个目录的所有者设为"FTP",并且将属性设为所有的用户都不可写,防止不怀好意的用户删改文件。
FTP/bin目录:该目录主要放置一些系统文件,应将这个目录的所有者设为"root"(即超级用户),并且将属性设为所有的用户都不可写。为保证合法用户可显示文件,应将目录中的ls文件属性设为可执行。
FTP/etc目录:将这个目录的所有者设为"root",并且将属性设为所有的用户都不可写。将目录下的group文件和passwd文件的属性设为所有用户只读属性,并用编辑器将passwd文件中用户加过密的口令删掉。
FTP/pub目录:将这个目录的所有者置为"FTP",并且将它的属性设为所有用户均可读、写、执行。
这样经过设置,既保证了系统文件不被删改,又保证了FTP合法用户的正常访问
Linux的应用越来越普遍,且绝大多数嵌入式系统都使用的是Linux系统。但近期,黑客对Linux服务器进行DDoS攻击的次数飙升,受DDoS攻击影响的有70多个国家,其中77%的攻击都发生在中国,最容易受攻击的国家还有法国和荷兰。黑客主要是利用CC 服务器来集中管理并执行DDoS攻击,Linux服务器便成了其主要的攻击目标。面对如此猖獗的黑客攻击,Linux服务器如何做好预防工作呢?部署先进的安全解决方案,并利用且更新现有的Linux发行版,可以有效防护Linux服务器免受黑客的攻击。
1、做好硬件保护措施 不论什么样的设备都是十分脆弱的--包括运行在各类Linux系统上的服务器和台式机,以及交换机、路由器、调制解调器、无线设备等。在嵌入式Linux系统上运行的物联网设备同样也十分容易受到攻击。原因是大多数情况下用户无法及时更新或重新配置带有漏洞的软件,尤其是在工作负载量大的关键服务器上,也无法更新不受制造商设备支持的旧版软件。 所以租用Linux服务器的企业必须了解并实施SELinux,及时更新软件和内核,并采用强大的密码政策,以抵抗此类漏洞的威胁。而Linux服务器也必须强化或改进系统的安全性。
2、了解攻击病毒类型 在近期频繁发生的网络攻击中,黑客并没有采用新的攻击方式。据了解,今年第二季度SYN DDoS, TCP DDoS 和HTTP DDoS攻击依然是最常见的攻击类型。 据报告显示,基于Linux和基于Windows的DDoS bots病毒的活跃性比例首次失衡。Linux bots 病毒成为 SYN-DDoS最具攻击力的工具。
3、系统安全配置与及时更新 Linux是一个安全性比较高的操作系统。只要经过合理的配置和封锁,Linux就能够抵御目前许多的漏洞和攻击。此外,聘请专业的网络安全专业人员和购买安全软件对其进行维护,做好安全防护措施。 除此之外,虚拟主机商-bluehost建议使用Linux的企业应该及时安装系统补丁,并对系统进行安全配置和强化,这样无关的服务和应用程序就不会在系统上运行或安装。这种方法将有助于企业建立入侵防御系统以及新一代防火墙,将网络攻击对系统的伤害降至最低,而且还能够限制黑客入侵系统或利用系统发起僵尸网络攻击。
其实Linux服务器系统的维护技巧有很多,掌握其中的一些可以帮助用户更加便捷应用,这里就先给大家介绍四大妙招,让新手可以逐渐掌握linux系统维护。
用户要及时拥有最新版本系统
尽管是开源软件,但是Linux服务器的软件包也如同Windwos操作系统的补丁一样在不断的升级。作为Linux服务器软件的升级主要有两个目的:增强软件的功能和解决安全漏洞。
而看是简单的升级,对于新手来讲最新的软件版本与安全漏洞如何找寻?通常情况下,RedHat公司在得到安全漏洞的通知后,会在最短时间内找到相关的解决方案,并在官网上进行公布并连接最新版本的软件包下载地址。所以系统管理员需要关注所用linux系统的网站,以了解软件包最新的版本信息与安全漏洞信息。
创建启动软盘以备不时之需
对于在部署完毕Linux服务器之后,新手最好能够建立一张软盘启动盘,因为一些大型的服务器中仍然留有软驱,在必要时可以通过软驱解决一些复杂的问题。
正是因为软盘启动盘在Linux服务器维护中作用,为此linux系统也提供了许多创建软盘启动盘的方法。如在安装过程中创建软盘启动盘等等。这里对于新手而言最直接的是在一个Windows环境下创建软盘启动盘的方法,由于大部分系统管理员通过一台Windwos操作系统的电脑作为客户端来进行熟练操作。
系统管理员先把Linux安装盘放入到Windwos客户端的光驱中,利用windows操作系统的远程管理进行有效创建RedHat启动盘文件。
键盘配置
鼠标配置
同时创建完启动文件之后,从软盘启动的方式跟从光盘启动差不多。但由于Linux引导程序就没有Windows的引导程序那么简便智能,需要用户在引导的过程中,配置指定所采用的键盘与鼠标类型。
合理规划分区 保证性能
对于系统分区来说,Windows操作系统分区规划对于其性能的影响很小,但Linux操作系统的分区规划不同,其对服务器的性能影响很大。作为企业应用的Linux操作系统服务器,某些特殊的目录放置在不同的分区上,有利于提高后续服务器的性能与安全性。
另外,对于用户在交换分区应用上。Linux操作系统下的交换分区如果发现虚拟空间不足影响则会影响应用程序的性能,甚至也会影响到应用程序的安装。此时如果要调整的话,新手会感觉调整起来相当麻烦,所以最好能够在安装部署Linux服务器之间,做到最大程度上的相关分区规划工作。主要是要考虑要把那些目录分别存放到不同的路径上、要设置多大的交换分区空间等等,由于分区设置后,后续调整相对比较复杂。而即使进行调整的话,其性能也没有预计的好。
启动所需服务 关闭不必要服务
和Windwos系统一样,安装Linux操作系统完毕后会自动启动很多服务。而这些服务中有些则是应用程序不需要启动的,一旦启动会带来一定的安全隐患。为此系统管理员在部署完Linux操作系统之后,需要查看其运行的服务。然后根据需要把一些不需要的服务关闭掉。
为此作为新手需要具有能够判断哪些服务是必需的能力,但可以不断通过学习,与资深系统管理员交流获取可以参考的说明,并结合自己的工作经验来进行判断。
linux系统维护对于企业管理员来说最简单不过的IT应用,通过简单的四大应用介绍让新手掌握简单linux系统维护知识,用户在实际应用中根据需要会不断对linux服务器进行有效的升级更新,从而提供更加完善的IT环境。
使用下面命令,查看系统是否含有pam_tally2so模块,如果没有就需要使用pam_tallyso模块,两个模块的使用方法不太一样,需要区分开来。
编辑系统/etc/pamd/system-auth 文件,一定要在pam_envso后面添加如下策略参数:
上面只是限制了从终端su登陆,如果想限制ssh远程的话,要改的是/etc/pamd/sshd这个文件,添加的内容跟上面一样!
编辑系统/etc/pamd/sshd文件,注意添加地点在#%PAM-10下一行,即第二行添加内容
ssh锁定用户后查看:
编辑系统 /etc/pamd/login 文件,注意添加地点在#%PAM-10的下面,即第二行,添加内容
tty登录锁定后查看:
编辑 /etc/pamd/remote文件,注意添加地点在pam_envso后面,参数和ssh一致
引:随着Linux企业应用的扩展,有大量的网络服务器使用Linux操作系统。Linux服务器的安全性能受到越来越多的关注,这里根据Linux服务器受到攻击的深度以级别形式列出,并提出不同的解决方案。
随着Linux企业应用的扩展,有大量的网络服务器使用Linux操作系统。Linux服务器的安全性能受到越来越多的关注,这里根据Linux服务器受到攻击的深度以级别形式列出,并提出不同的解决方案。
对Linux服务器攻击的定义是:攻击是一种旨在妨碍、损害、削弱、破坏Linux服务器安全的未授权行为。攻击的范围可以从服务拒绝直至完全危害和破坏Linux服务器。对Linux服务器攻击有许多种类,本文从攻击深度的角度说明,我们把攻击分为四级。
攻击级别一:服务拒绝攻击(DoS)
由于DoS攻击工具的泛滥,及所针对的协议层的缺陷短时无法改变的事实,DoS也就成为了流传最广、最难防范的攻击方式。
服务拒绝攻击包括分布式拒绝服务攻击、反射式分布拒绝服务攻击、DNS分布拒绝服务攻击、FTP攻击等。大多数服务拒绝攻击导致相对低级的危险,即便是那些可能导致系统重启的攻击也仅仅是暂时性的问题。这类攻击在很大程度上不同于那些想获取网络控制的攻击,一般不会对数据安全有影响,但是服务拒绝攻击会持续很长一段时间,非常难缠。
到目前为止,没有一个绝对的方法可以制止这类攻击。但这并不表明我们就应束手就擒,除了强调个人主机加强保护不被利用的重要性外,加强对服务器的管理是非常重要的一环。一定要安装验证软件和过滤功能,检验该报文的源地址的真实地址。另外对于几种服务拒绝可以采用以下措施:关闭不必要的服务、限制同时打开的Syn半连接数目、缩短Syn半连接的time out 时间、及时更新系统补丁。
攻击级别二:本地用户获取了他们非授权的文件的读写权限
本地用户是指在本地网络的任一台机器上有口令、因而在某一驱动器上有一个目录的用户。本地用户获取到了他们非授权的文件的读写权限的问题是否构成危险很大程度上要看被访问文件的关键性。任何本地用户随意访问临时文件目录(/tmp)都具有危险性,它能够潜在地铺设一条通向下一级别攻击的路径。
级别二的主要攻击方法是:黑客诱骗合法用户告知其机密信息或执行任务,有时黑客会假装网络管理人员向用户发送邮件,要求用户给他系统升级的密码。
由本地用户启动的攻击几乎都是从远程登录开始。对于Linux服务器,最好的办法是将所有shell账号放置于一个单独的机器上,也就是说,只在一台或多台分配有shell访问的服务器上接受注册。这可以使日志管理、访问控制管理、释放协议和其他潜在的安全问题管理更容易些。还应该将存放用户cgI的系统区分出来。这些机器应该隔离在特定的网络区段,也就是说,根据网络的配置情况,它们应该被路由器或网络交换机包围。其拓扑结构应该确保硬件地址欺骗也不能超出这个区段。
攻击级别三:远程用户获得特权文件的读写权限
第三级别的攻击能做到的不只是核实特定文件是否存在,而且还能读写这些文件。造成这种情况的原因是:Linux服务器配置中出现这样一些弱点:即远程用户无需有效账号就可以在服务器上执行有限数量的命令。
密码攻击法是第三级别中的主要攻击法,损坏密码是最常见的攻击方法。密码破解是用以描述在使用或不使用工具的情况下渗透网络、系统或资源以解锁用密码保护的资源的一个术语。用户常常忽略他们的密码,密码政策很难得到实施。黑客有多种工具可以击败技术和社会所保护的密码。主要包括:字典攻击(Dictionary attack)、混合攻击(Hybrid attack)、蛮力攻击(Brute force attack)。一旦黑客拥有了用户的密码,他就有很多用户的特权。密码猜想是指手工进入普通密码或通过编好程序的正本取得密码。一些用户选择简单的密码—如生日、纪念日和配偶名字,却并不遵循应使用字母、数字混合使用的规则。对黑客来说要猜出一串8个字生日数据不用花多长时间。
防范第三级别的攻击的最好的防卫方法便是严格控制进入特权,即使用有效的密码。
◆ 主要包括密码应当遵循字母、数字、大小写(因为Linux对大小写是有区分)混合使用的规则。
◆ 使用象“#”或“%”或“"countbak"一词,它后面添加“##”
攻击级别四:远程用户获得根权限
第四攻击级别是指那些决不应该发生的事发生了,这是致命的攻击。表示攻击者拥有Linux服务器的根、超级用户或管理员许可权,可以读、写并执行所有文件。换句话说,攻击者具有对Linux服务器的全部控制权,可以在任何时刻都能够完全关闭甚至毁灭此网络。
攻击级别四主要攻击形式是TCP/IP连续偷窃,被动通道听取和信息包拦截。TCP/IP连续偷窃,被动通道听取和信息包拦截,是为进入网络收集重要信息的方法,不像拒绝服务攻击,这些方法有更多类似偷窃的性质,比较隐蔽不易被发现。一次成功的TCP/IP攻击能让黑客阻拦两个团体之间的交易,提供中间人袭击的良好机会,然后黑客会在不被受害者注意的情况下控制一方或双方的交易。通过被动窃听,黑客会操纵和登记信息,把文件送达,也会从目标系统上所有可通过的通道找到可通过的致命要害。黑客会寻找联机和密码的结合点,认出申请合法的通道。信息包拦截是指在目标系统约束一个活跃的听者程序以拦截和更改所有的或特别的信息的地址。信息可被改送到非法系统阅读,然后不加改变地送回给黑客。
TCP/IP连续偷窃实际就是网络嗅探,注意如果您确信有人接了嗅探器到自己的网络上,可以去找一些进行验证的工具。这种工具称为时域反射计量器(Time Domain Reflectometer,TDR)。TDR对电磁波的传播和变化进行测量。将一个TDR连接到网络上,能够检测到未授权的获取网络数据的设备。不过很多中小公司没有这种价格昂贵的工具。
对于防范嗅探器的攻击最好的方法是:
1、安全的拓扑结构。嗅探器只能在当前网络段上进行数据捕获。这就意味着,将网络分段工作进行得越细,嗅探器能够收集的信息就越少。
2、会话加密。不用特别地担心数据被嗅探,而是要想办法使得嗅探器不认识嗅探到的数据。这种方法的优点是明显的:即使攻击者嗅探到了数据,这些数据对他也是没有用的。
特别提示:应对攻击的反击措施
对于超过第二级别的攻击您就要特别注意了。因为它们可以不断的提升攻击级别,以渗透Linux服务器。此时,我们可以采取的反击措施有:
◆ 首先备份重要的企业关键数据。
◆ 改变系统中所有口令,通知用户找系统管理员得到新口令。
◆ 隔离该网络网段使攻击行为仅出现在一个小范围内。
◆ 允许行为继续进行。如有可能,不要急于把攻击者赶出系统,为下一步作准备。
◆ 记录所有行为,收集证据。这些证据包括:系统登录文件、应用登录文件、AAA(Authentication、Authorization、 Accounting,认证、授权、计费)登录文件,RADIUS(Remote Authentication Dial-In User Service) 登录,网络单元登录(Network Element Logs)、防火墙登录、HIDS(Host-base IDS,基于主机的入侵检测系统) 事件、NIDS(网络入侵检测系统)事件、磁盘驱动器、隐含文件等。收集证据时要注意:在移动或拆卸任何设备之前都要拍照;在调查中要遵循两人法则,在信息收集中要至少有两个人,以防止篡改信息;应记录所采取的所有步骤以及对配置设置的任何改变,要把这些记录保存在安全的地方。检查系统所有目录的存取许可,检测Permslist是否被修改过。
◆ 进行各种尝试(使用网络的不同部分)以识别出攻击源。
◆ 为了使用法律武器打击犯罪行为,必须保留证据,而形成证据需要时间。为了做到这一点,必须忍受攻击的冲击(虽然可以制定一些安全措施来确保攻击不损害网络)。对此情形,我们不但要采取一些法律手段,而且还要至少请一家有权威的安全公司协助阻止这种犯罪。这类操作的最重要特点就是取得犯罪的证据、并查找犯罪者的地址,提供所拥有的日志。对于所搜集到的证据,应进行有效地保存。在开始时制作两份,一个用于评估证据,另一个用于法律验证。
◆ 找到系统漏洞后设法堵住漏洞,并进行自我攻击测试。
网络安全已经不仅仅是技术问题,而是一个社会问题。企业应当提高对网络安全重视,如果一味地只依靠技术工具,那就会越来越被动;只有发挥社会和法律方面打击网络犯罪,才能更加有效。我国对于打击网络犯罪已经有了明确的司法解释,遗憾的是大多数企业只重视技术环节的作用而忽略法律、社会因素,这也是本文的写作目的。
0条评论