Я рассмотрел бы это продвижение в область безопасности через мрак. Если бы Вы считаете путь показанным локальному пользователю риск, я рекомендовал бы пересмотреть относительно того, является ли пользователь, имеющий доступ к системе, большим риском, чем выравнивание для них, чтобы иметь доступ.
Также известно, что Apache будет часто раскрывать более опасные данные, чем пути файловой системы как результат ошибок приложения. Если Вы настаиваете на том, чтобы запутывать путь в журналах, нет никакой собственной поддержки этого в Apache. Тем не менее, Вы смогли бы создать эту производительность путем передачи по каналу журналов Apache через сценарий или потенциально sed использование Переданных по каналу Журналов.
Если требуется далее укрепить локальную систему против локальных пользователей, существует множество более материальных методов, которые могли оказаться полезными. Список ниже фокусируется на локальном укреплении и не всесторонний, но должен быть полезной начальной точкой.
В то время как не было выпуска с 2008, некоторые политики, примененные в Бастилии, Linux также обеспечивает общую базовую линию для укрепления серверов Linux.
Многие из этих вещей сделают систему более трудной использовать и администрировать, который может расстроить пользователей многопользовательской системы, которые имеют доступ оболочки. Тем не менее, если безопасность будет абсолютным приоритетом, то перечисленные методы укрепят Вашу систему кроме того средней многопользовательской системы.
Необходимо изменить LogFormat для журналов доступа пользователей. Переменная %U
содержит путь theURL, который требуют, не включая любую строку запроса, которая является, вероятно, что Вы ищете.
ErrorLog
. Это только возможно путем изменения Apache httpd' s исходный код. Вы могли, однако, передать по каналу ErrorLog
через простой сценарий, который заменяет или сокращает каждое происшествие полного пути файла на Вашем сервере. Это должно работать относительно производительное с sed
, например.
– joschi
14 June 2010 в 18:55