怎樣禁止本身的網站在訪問某目錄時直接列出網站目錄

怎樣禁止本身的網站在訪問某目錄時直接列出網站目錄---本文針對使用apache主機的網站。

有時候訪問一個不該當被訪問的網站目錄時網站會列出該目錄下的全部文件,這很不安全,尤爲是咱們但願咱們本身的網站不出現這種狀況。

怎樣禁止本身的網站列出網站目錄呢?有三種防範:
一、在每一個目錄裏都放一個空的index.htm文件,這樣當訪問這個目錄時apache會自動顯示這個空文件,不會列出該目錄下的文件。
二、修改.htaccess文件,加入下面一句代碼就能夠了,這個適用於全部linux主機,尤爲是虛擬主機網站:
  1. Options -Indexes
複製代碼



三、修改httpd.conf文件,這個適用於使用VPS或獨立服務器的網站:

vi /etc/httpd/conf/httpd.conf
查找 Options Indexes FollowSymLinks,修改成 Options -Indexes。 linux

 兩個加強linux VPS安全的必要設置 apache

當咱們購買了linux平臺的VPS後,通常是經過SSH遠程登陸VPS服務器進行操做和維護。有些VPS提供商不提供root權限,有些VPS提供商則直接提供root權限。沒有提供root權限的VPS通常能夠經過su命令獲得root權限。對於提供root權限的VPS用戶的操做自由度更大,但爲了VPS安全,在VPS安裝和設置完成後,最好作一下安全設置,禁止root用戶SSH登陸,用其它用戶進行SSH登陸,而後用su命令的方法得到root權限。

另外,SSH登陸的缺省端口號是22,在安裝和設置完成後,最好修改SSH登陸的端口號爲不經常使用的端口號,減小SSH帳號被黑客軟件暴力破解的難度。

禁止root用戶SSH登陸的設置步驟:
a、新建一個用於登陸SSH的用戶:以建立用戶testuser爲例。
                useradd testuser   建立用戶testuser
                passwd testuser   給已建立的用戶testuser設置密碼
b、禁止root登陸的設置
                編輯 /etc/ssh/sshd_config 文件,將下面項目設置爲no
                缺省值:#PermitRootLogin yes
                修改後:PermitRootLogin no
                而後在SSH終端執行/etc/init.d/sshd restart重啓sshd服務。

修改SSH缺省端口號:
sshd默認使用22端口,,一些不懷好意的人就會用一些黑客軟件來試圖暴力登陸你的ssh, 這是很是危險. 並且, 你的auth.log會留下大量日誌。這時,只須要簡單地改變sshd的端口號, 就能避免絕大多數的攻擊嘗試。由於不少ssh攻擊軟件只嘗試特定的幾個端口。
        編輯 /etc/ssh/sshd_config 文件,找到下面一行:
        Port 22
        將22改成一個不太常見的端口號, 例如12232. 而後執行/etc/init.d/sshd restart重啓sshd服務便可。

經過上面設置,就沒法使用root帳號登錄SSH,同時登陸的端口號也再也不是22,從而大大增長了黑客軟件嘗試的普遍度。 安全

本文轉自godaddy 優惠碼論壇。  服務器

相關文章
相關標籤/搜索