Обеспечение веб-сервера Linux для открытого доступа

21
задан icedwater 24 October 2013 в 08:07
поделиться

12 ответов

Эта статья имеет некоторые лучшие способы заблокировать вещи вниз:

http://www.petefreitag.com/item/505.cfm

Некоторые выделения:

  • Удостоверяются, что никто не может просмотреть каталоги
  • , Удостоверяются, что только корень имеет полномочия записи ко всему, и только базируйтесь, имеет полномочия на чтение к определенным файлам конфигурации
  • mod_security

Выполнения, статья также берет некоторые указатели из этой книги:

Apache Securiy (Нажатие O'Reilly)

До дистрибутивов, я выполнил Debain и Ubuntu, но это просто зависит от того, сколько Вы хотите сделать. Я выполнил Debian без X и просто ssh'd в него каждый раз, когда мне было нужно что-либо. Это - простой способ подавить наверху. Или Ubuntu имеет некоторые хорошие вещи GUI, которые помогают управлять Apache/MySQL/PHP.

5
ответ дан 29 November 2019 в 21:52
поделиться

Важно применить лучшие методы безопасности по мере возможности, но Вы не хотите делать вещи незаконно трудными для себя или терять сон, вызывающий беспокойство о не отставании от последнего использования. По моему опыту, существует две ключевых вещи, которые могут помочь сохранить Ваш персональный сервер достаточно безопасным для подбрасывания в Интернете при сохранении исправности:

1) безопасность через мрак

, Само собой разумеется, полагаясь на это в 'реальном мире' является плохой идеей а не быть развлеченной. Но поэтому в реальном мире, злодеи знают то, что там и что существует ограбление, которое будет иметься.

На персональном сервере, большинство 'нападений', которые Вы перенесете, будет просто автоматизировано развертки от машин, которые уже были поставлены под угрозу, ища стандартные установки продуктов, которые, как известно, были уязвимы. Если Ваш сервер не предложит ничего соблазняющего на портах по умолчанию или в местоположениях по умолчанию, то автоматизированный взломщик будет идти дальше. Поэтому, если Вы собираетесь выполнить ssh сервер, поместить его на нестандартный порт (> 1024), и вероятно, что это никогда не будет находиться. Если можно сойти с рук эта техника для веб-сервера, тогда большого, сдвиг это к неясному порту также.

2) управление Пакетом

не компилирует и устанавливает Apache или sshd из источника самостоятельно, если Вы абсолютно не имеете к. Если Вы делаете, Вы берете ответственность того, чтобы быть в курсе последних патчей безопасности. Позвольте хорошим специалистам по обслуживанию пакета от дистрибутивов Linux, таких как Debian, или Ubuntu делают работу для Вас. Установка от предварительно скомпилированных пакетов дистрибутива и пребывание текущего становятся вопросом издания случайного склонный - получают обновление & & склонный - получают dist-обновление-u команда, или использующий любой необычный инструмент GUI, который обеспечивает Ubuntu.

5
ответ дан 29 November 2019 в 21:52
поделиться

Одна вещь, которую, несомненно, необходимо будет рассмотреть, - то, какие порты открыты для мира. Я лично просто открытый порт 22 для SSH и порта 123 для ntpd. Но если Вы, открытый порт 80 (http) или ftp удостоверяется, что Вы учитесь знать, по крайней мере, чему Вы служите миру и кто может сделать что с этим. Я не знаю много о ftp, но существуют миллионы больших учебных руководств по Apache просто поиск Google далеко.

2
ответ дан 29 November 2019 в 21:52
поделиться

Разрядная технология. Сеть работала на нескольких статьях, как установить домашний сервер с помощью Linux. Вот ссылки:

Надежда Статьи 2

Статьи 1
они имеют некоторую справку.

2
ответ дан 29 November 2019 в 21:52
поделиться

@svrist упомянул EC2. EC2 обеспечивает API для открытия и закрытия портов удаленно. Таким образом, можно поддерживать поле в рабочем состоянии. Если необходимо дать демонстрацию из кафе или офиса клиента, можно захватить IP и добавить его к ACL.

2
ответ дан 29 November 2019 в 21:52
поделиться

Его безопасное и надежное при подавлении речи об этом (т.е. редко будет кто-то приезжать после домашнего сервера, если Вы просто разместите прославленный webroot на домашнем соединении) и Ваше остроумие о Вашей конфигурации (т.е. избегают использования, поддерживают все, удостоверьтесь, что Вы совершенствуете свое программное обеспечение).

На той ноте, хотя этот поток потенциально убудет только к пылающему, мое предложение для Вашего персонального сервера состоит в том, чтобы придерживаться чего-либо Ubuntu (, получают Сервер Ubuntu здесь ); по моему опыту, самое быстрое для получения ответов, задавая вопросы на форумах (не уверенный, что сказать о внедрении хотя).

Моя домашняя безопасность сервера вид BTW преимуществ (я думаю, или мне нравится думать) от не наличия статического IP (работает на DynDNS).

Удачи!

/ член парламента

1
ответ дан 29 November 2019 в 21:52
поделиться

Будьте осторожны относительно открытия порта SSH к дикой местности. Если Вы делаете, удостоверьтесь, что отключили корневые логины (Вы можете всегда su или sudo, как только Вы входите), и рассмотрите более агрессивные методы аутентификации в причине. Я видел огромную атаку с подбором по словарю в своих журналах сервера однажды в выходные, следуя за моим сервером SSH от DynDNS домашний сервер IP.

Однако действительно потрясающе быть в состоянии добраться до Вашей домашней оболочки от работы или далеко... и прибавление по тому, что можно использовать SFTP по тому же порту, я не мог вообразить жизнь без него. =)

1
ответ дан 29 November 2019 в 21:52
поделиться

Вы могли рассмотреть экземпляр EC2 от Amazon. Тем путем можно легко проверить "материал", не смешивая с производством. И только плата за пространство, время и пропускная способность Вы используете.

1
ответ дан 29 November 2019 в 21:52
поделиться

Если Вы действительно выполняете сервер Linux из дома, устанавливаете ossec на нем для хорошего легкого IDS, который работает действительно хорошо.

[РЕДАКТИРОВАНИЕ]

Как примечание стороны, удостоверьтесь, что Вы не сталкиваетесь с политикой допустимого использования своего ISP и , что они позволяют входящие соединения на стандартных портах. ISP, на который я раньше работал, имел записанный в их терминах, что Вы могли быть разъединены для рабочих серверов по порту 80/25, если Вы не были на учетной записи бизнес-класса. В то время как мы активно не заблокировали те порты (мы не заботились, если это не вызывало проблему), некоторые ISPs не позволяют трафика по порту 80 или 25, таким образом, необходимо будет использовать альтернативные порты.

1
ответ дан 29 November 2019 в 21:52
поделиться

Если Вы собираетесь сделать это, потратить немного денег и самое меньшее купить выделенный маршрутизатор / брандмауэр с отдельным портом DMZ. Вы захотите к брандмауэру от Вашей внутренней сети с Вашего сервера так, чтобы когда (не, если!) Ваш веб-сервер поставлен под угрозу, Ваша внутренняя сеть не сразу уязвима также.

1
ответ дан 29 November 2019 в 21:52
поделиться

Существует много способов сделать это, которое будет работать просто великолепно. Я обычно был бы jsut использовать .htaccess файл. Быстрый, чтобы настроить и защитить достаточно . Вероятно, не наилучший вариант, но это работает на меня. Я не поместил бы свои номера кредитных карт позади него, но кроме этого я действительно не забочусь.

0
ответ дан 29 November 2019 в 21:52
поделиться

Ничего себе, Вы открываете кучу проблем, как только Вы начинаете открывать что-либо до внешнего трафика. Следует иметь в виду, что, что Вы рассматриваете, экспериментальный сервер, почти как жертвенный ягненок, является также легким выбором для людей, надеющихся делать плохие вещи с Вашей сетью и ресурсами.

Ваш целый подход к внешне доступному серверу должен быть очень консервативным и полным. Это запускается с простых вещей как политики брандмауэра, включает базовую ОС (сохраняющий исправленный, настраивая его для безопасности, и т.д.) и включает каждый слой каждого стека, который Вы будете использовать. Нет простого ответа или рецепта, я боюсь.

, Если Вы хотите экспериментировать, Вы сделаете намного лучше, чтобы сохранить сервер частным и использовать VPN, если необходимо работать над ним удаленно.

0
ответ дан 29 November 2019 в 21:52
поделиться
Другие вопросы по тегам:

Похожие вопросы: