Безопасность и оптимизация Linux.Редакция для Red Hat



         

Организация защиты Apache - часть 2


Для создания имени пользователя и пароля используйте команду:
[root@deep /]# /usr/bin/dbmmanage /etc/httpd/.dbmpasswd adduser username


New password:


Re-type new password:


User username added with password encrypted to l4jrdAL9MH0K.

где </etc/httpd> это месторасположение файла с паролями, <.dbmpasswd>

- имя файла с паролями и <username> имя пользователя, которое мы хотим добавить в “.dbmpasswd”.
Шаг 2

Если вы используете утилиту “dbmmanage” для создания паролей и имен пользователей, не забудьте включить в ваш конфигурационный файл “/etc/httpd/conf/httpd.conf” информацию о части вашего веб сервера, которую вы хотите защитить аутентификацией пользователей по паролю:

Редактируйте файл httpd.conf (vi /etc/httpd/conf/httpd.conf) и добавьте следующие строки для защиты “приватного” каталога вашего веб сервера “ona”: <Directory "/home/httpd/ona/private">

  Options None   AllowOverride AuthConfig   AuthName "restricted stuff"   AuthType Basic   AuthDBUserFile /etc/httpd/.dbmpasswd   require valid-user </Directory>

Путь </home/httpd/ona/private> определяет защищаемый каталог, а </etc/httpd/.dbmpasswd>

определяет месторасположение файла с паролями. ЗАМЕЧАНИЕ. Модуль аутентификации по DB файлам с паролями вы должны включить во время конфигурирования вашего веб сервера Apache, использовав параметр “--add-module=src/modules/standard/mod_auth_db.c”. Смотрите документацию на Apache для большей информации.
Шаг 3

Вы должны перезагрузить веб сервер, чтобы изменения вступили в силу: [root@deep /]# /etc/rc.d/init.d/httpd restart Shutting down http:         [ OK ] Starting httpd:             [ OK ]


Шаг 4

В заключение, мы должны тестировать новый защищаемый каталог (private). Для проверки введите в окне броузера следующий адрес: http://my-web- server/private/. <my-web-server> - адрес вашего веб сервера, </private/> - это каталог, который вы защищаете.

Иммунизация важного конфигурационного файла “httpd.conf”

Как мы уже знаем, бит “постоянства” может быть использован для предотвращения удаления, переписывания или создания символической ссылки к файлу. Так как ваш файл “httpd.conf” уже настроен, то его можно защитить подобным битом:
[root@deep /]# chattr +i /etc/httpd/conf/httpd.conf




Содержание  Назад  Вперед