Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com
Answertopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

NOTE: CentOS Enterprise Linux is built from the Red Hat Enterprise Linux source code. Other than logo and name changes CentOS Enterprise Linux is compatible with the equivalent Red Hat version. This document applies equally to both Red Hat and CentOS Enterprise Linux.
Linuxtopia - CentOS Enterprise Linux - Guide de securite - S�curisation du Serveur HTTP Apache

5.5. S�curisation du Serveur HTTP Apache

Le Serveur HTTP Apache est l'un des services les plus stables et s�curis�s qui soit vendu avec Red Hat Enterprise Linux. Il existe une grande vari�t� d'options et de techniques permettant de s�curiser le Serveur HTTP Apache. Ces derni�res sont trop nombreuses pour �tre toutes examin�es ici.

Lors de la configuration du Serveur HTTP Apache, il est important de lire la documentation disponible sur l'application. Parmi ces lectures figurent le chapitre intitul� Serveur HTTP Apache du Guide de r�f�rence de Red Hat Enterprise Linux, le chapitre Configuration du Serveur HTTP Apache du Guide d'administration syst�me de Red Hat Enterprise Linux et les manuels Stronghold disponibles � l'adresse suivante�: https://www.redhat.com/docs/manuals/stronghold/.

Ci-dessous figure une liste des options de configuration que les administrateurs devraient utiliser avec pr�caution.

5.5.1. FollowSymLinks

Cette directive �tant activ�e par d�faut, soyez tr�s prudent lors de la cr�ation de liens symboliques vers le document root du serveur Web. Par exemple, la cr�ation d'un lien symbolique vers / est une tr�s mauvaise id�e.

5.5.2. La directive Indexes

Cette directive est activ�e par d�faut, mais n'est peut-�tre pas souhait�e. Ainsi, si vous ne souhaitez pas que des utilisateurs puissent naviguer parmi des fichiers sur le serveur, il vaut mieux la supprimer.

5.5.3. La directive UserDir

La directive UserDir est d�sactiv�e par d�faut parce qu'elle peut confirmer la pr�sence d'un compte utilisateur sur le syst�me. Si vous souhaitez permettre aux utilisateurs de naviguer parmi les r�pertoires sur le serveur, utilisez les directives suivantes�:

UserDir enabled 
UserDir disabled root

Ces directives activent la navigation des r�pertoires par l'utilisateur et ce pour tous les r�pertoires utilisateurs autres que /root/. Si vous souhaitez inclure d'autres utilisateurs dans la liste des comptes d�sactiv�s, ajoutez sur la ligne UserDir disabled une liste d'utilisateurs, d�limit�s par des espaces.

5.5.4. Ne pas supprimer la directive IncludesNoExec

Par d�faut, le c�t� serveur inclut des modules ne pouvant ex�cuter des commandes. Il est fortement d�conseill� de changer ces param�tres, sauf en cas de n�cessit� absolue, car toute modification pourrait potentiellement permettre � un agresseur d'ex�cuter des commandes sur le syst�me.

5.5.5. Limiter les permissions des r�pertoires ex�cutables

Pour tout r�pertoire contenant des scripts ou CGI, assurez-vous bien de n'attribuer des permissions d'�criture qu'au super-utilisateur. Pour ce faire, saisissez les commandes suivantes�:

chown root <directory_name>
chmod 755 <directory_name>

De plus, v�rifiez toujours que tous les scripts que vous ex�cutez sur le syst�me fonctionnent comme vous le souhaitez avant de les mettre en production.

 
 
  Published under the terms of the GNU General Public License Design by Interspire