Как безопасность должна быть обработана для машины, размещающей веб-сайт к Интернету и действующей как файловый сервер на LAN?

У меня есть debian сервер, который я использую для хостинга подверсии по https/apache2, также хотят использовать этот тот же сервер для моей домашней доли файла (самба) для вещей как чувствительные финансовые документы, и т.д. Я размещаю svn с apache2 и очевидно не буду использовать тот же каталог для моего fileshare - О чем проблемы безопасности должны знать с этим типом конфигурации?

0
задан 31.07.2010, 23:46

4 ответа

Прежде всего, если сервер SVN будет поставлен под угрозу, то те чувствительные финансовые документы будет очень легко получить. Намного легче, чем если бы они были размещены на отдельном устройстве. Этот вид настроенных не рекомендуется вообще. Если бы необходимо сделать это, я серьезно посмотрел бы на попытку получить apache/svn настройки в некоторую систему Мандатного управления доступом как AppArmor или Tomoyo, чтобы помочь лучше содержать любое зло, которое может закрасться.

2
ответ дан 24.11.2019, 06:51

Вы находитесь позади брандмауэра?

Вы выполняете какой-либо тип IDS/IPS?

Я лично думаю, что Вы являетесь сумасшедшими для рассмотрения этого, но каждому его собственное...

0
ответ дан 24.11.2019, 06:51

В теории должно быть хорошо, если Вы отдельно настраиваете каждого правильно и держите их в курсе. Каждый сервис должен обработать аутентификацию на своих соответствующих портах (Samba 137-139 и HTTP 80). Apache должен работать как nobody таким образом, это не должно иметь доступа к Вашим файлам SMB. Однако я все еще чувствовал бы себя немного неловко в отношении двойной машины цели. Если бы или SVN или Apache были поставлены под угрозу, то он мог бы обеспечить доступ к Вашим частным данным.

0
ответ дан 24.11.2019, 06:51

Я действительно не думаю, что это - хорошая идея.

Лучшее предложение, которое я имею, состояло бы в том, чтобы выполнить внешне видимый сервер, и внутренний сервер на двух других ПК - получают используемый или базовое (Atom?) система, которая должна составить меньше чем 300$. Затем лучше всего должен был бы выполнить внешне видимый сервер на виртуальной машине, размещенной на внутренне видимом сервере.

Проблема с любым подходом состоит в том, что, если Вы только получили один внешний IP, Вы оказываетесь перед необходимостью помещать оба поля на ту же внутреннюю сеть, что означает, что, когда кто-то ставит под угрозу внешний сервер, у них есть корень на машине на Вашей внутренней сети, что означает, что они могут (с некоторым усилием), видят весь трафик внутренней сети и похожи на внутренний клиент и нападают на внутреннюю машину (машины) при скоростях сети LAN без промежуточного брандмауэра.

Если Вы могли бы получить два внешних IP, то внешнее поле не должно быть на неправильной стороне брандмауэра, и это было бы намного более безопасно.

0
ответ дан 24.11.2019, 06:51

Теги

Похожие вопросы