Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com
Answertopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

Linuxtopia - Red Hat Enterprise Linux - Guide de securite - S�curisation du Serveur HTTP Apache

5.5. S�curisation du Serveur HTTP Apache

Le Serveur HTTP Apache est l'un des services les plus stables et s�curis�s qui soit vendu avec Red Hat Enterprise Linux. Il existe une grande vari�t� d'options et de techniques permettant de s�curiser le Serveur HTTP Apache. Ces derni�res sont trop nombreuses pour �tre toutes examin�es ici.

Lors de la configuration du Serveur HTTP Apache, il est important de lire la documentation disponible sur l'application. Parmi ces lectures figurent le chapitre intitul� Serveur HTTP Apache du Guide de r�f�rence de Red Hat Enterprise Linux, le chapitre Configuration du Serveur HTTP Apache du Guide d'administration syst�me de Red Hat Enterprise Linux et les manuels Stronghold disponibles � l'adresse suivante�: https://www.redhat.com/docs/manuals/stronghold/.

Ci-dessous figure une liste des options de configuration que les administrateurs devraient utiliser avec pr�caution.

5.5.1. FollowSymLinks

Cette directive �tant activ�e par d�faut, soyez tr�s prudent lors de la cr�ation de liens symboliques vers le document root du serveur Web. Par exemple, la cr�ation d'un lien symbolique vers / est une tr�s mauvaise id�e.

5.5.2. La directive Indexes

Cette directive est activ�e par d�faut, mais n'est peut-�tre pas souhait�e. Ainsi, si vous ne souhaitez pas que des utilisateurs puissent naviguer parmi des fichiers sur le serveur, il vaut mieux la supprimer.

5.5.3. La directive UserDir

La directive UserDir est d�sactiv�e par d�faut parce qu'elle peut confirmer la pr�sence d'un compte utilisateur sur le syst�me. Si vous souhaitez permettre aux utilisateurs de naviguer parmi les r�pertoires sur le serveur, utilisez les directives suivantes�:

UserDir enabled 
UserDir disabled root

Ces directives activent la navigation des r�pertoires par l'utilisateur et ce pour tous les r�pertoires utilisateurs autres que /root/. Si vous souhaitez inclure d'autres utilisateurs dans la liste des comptes d�sactiv�s, ajoutez sur la ligne UserDir disabled une liste d'utilisateurs, d�limit�s par des espaces.

5.5.4. Ne pas supprimer la directive IncludesNoExec

Par d�faut, le c�t� serveur inclut des modules ne pouvant ex�cuter des commandes. Il est fortement d�conseill� de changer ces param�tres, sauf en cas de n�cessit� absolue, car toute modification pourrait potentiellement permettre � un agresseur d'ex�cuter des commandes sur le syst�me.

5.5.5. Limiter les permissions des r�pertoires ex�cutables

Pour tout r�pertoire contenant des scripts ou CGI, assurez-vous bien de n'attribuer des permissions d'�criture qu'au super-utilisateur. Pour ce faire, saisissez les commandes suivantes�:

chown root <directory_name>
chmod 755 <directory_name>

De plus, v�rifiez toujours que tous les scripts que vous ex�cutez sur le syst�me fonctionnent comme vous le souhaitez avant de les mettre en production.

 
 
  Published under the terms of the GNU General Public License Design by Interspire