Как я могу защитить находящийся в OpenBSD веб-сервер Apache?

Существует три вида управляющих кодов там: расширение параметра удара, колотите быстрое расширение и терминальные управляющие коды.

  • ${debian_chroot:+($debian_chroot)} означает “если $debian_chroot установлен и непуст, затем ($debian_chroot), еще ничто”. (См. /etc/bash.bashrc поскольку, как debian_chroot определяется. Поскольку имя указывает, что это - вещь Debian.)
  • Escape обратной косой черты являются быстрыми Escape. \u заменяется именем пользователя, \h замена названием машины, и так далее (см. руководство для списка). Части в \[…\] терминальные Escape; скобки говорят удару, что эти части не берут комнаты на экране (это позволяет удару вычислить ширину подсказки). \033 символ ESC (число символов 033 восьмеричных, т.е. 27 десятичных чисел, иногда записанных \e или ^[); это представляет терминальные escape-последовательности.
  • ESC [ codes m (записанный CSI Pm m в xterm списке управляющих последовательностей), изменяет цвет или появление следующего текста. Например, код 1 переключатели к полужирному, 32 переключает основной цвет на зеленый, 0 переключатели к атрибутам по умолчанию.

4
07.06.2012, 05:41
3 ответа

Если Вы только служите статическим файлам, Вы не должны изменять конфигурацию. Значения по умолчанию безопасны. Так или иначе OpenBSD FAQ является Вашим другом, особенно раздел о apache+chroot.

В будущем nginx, вероятно, заменит апача в основе.

3
27.01.2020, 20:56

OpenBSD devs уже сделал эту работу для Вас! Установка по умолчанию уже укреплена и испытывает недостаток в поддержке php "из поля" и включает аудиты OpenBSD и изменения настроек безопасности. То, что Apache выполняет w/in chroot по умолчанию также, изолирует демона к каталогу,/var/www. Конфигурации по умолчанию в Вашем httpd.conf файле также установлены на нормальные значения по умолчанию, но необходимо рассмотреть их для особого случая.

Как большинство вещей в OpenBSD, значения по умолчанию нормальны, и если Вы хотите выстрелить себе в ногу, необходимо явно сделать так.

1
27.01.2020, 20:56
  • 1
    и почему делает "httpd.conf", содержит/var/www для chroot? Что происходит, если кто-то изменяет этот путь в этом файле конфигурации? для напр.: к "/"? - chroot dir будет изменен? :D –  gasko peter 23.06.2012, 09:23
  • 2
    httpd страница справочника на OpenBSD: "По умолчанию httpd будет chroot (2) к ServerRoot'' path, serving documents from the DocumentRoot'' путь. В результате безопасного поведения по умолчанию httpd не может получить доступ ни к каким объектам за пределами ''ServerRoot'' - эти меры безопасности взяты в случае, если httpd поставлен под угрозу. Это не без недостатков, хотя" –  gabe. 18.07.2012, 23:12
  • 3
    Хотя, если Вы собираетесь изменить chroot на/, Вы - вид нанесения поражения цели. Мог бы также просто использовать-u опцию для httpd для отключения chroot полностью в той точке. Определенно проверьте официальный OpenBSD FAQ на это: openbsd.org/faq/faq10.html#httpdchroot –  gabe. 18.07.2012, 23:30

Существует также книга, названная, "Укрепляя Apache", который имеет некоторые хорошие советы также.

0
27.01.2020, 20:56

Теги

Похожие вопросы