У меня есть сервер Debian, который я использую для размещения Subversion через https/apache2. Я также хочу использовать этот же сервер для общего доступа к домашним файлам (samba) для таких вещей, как конфиденциальные финансовые документы и т.д. Я размещаю svn с apache2 и, очевидно, не буду использовать один и тот же каталог для моей файловой папки. Какие проблемы безопасности следует учитывать при использовании этого типа конфигурации?
4 ответа
Прежде всего, если сервер SVN будет взломан, эти деликатные финансовые документы будет очень легко получить. Гораздо проще, чем если бы они были размещены на отдельном устройстве. Этот вид настройки не рекомендуется вообще. Если вам нужно сделать это, я бы серьезно подумал о том, чтобы попытаться настроить apache/svn в какой-либо системе обязательного контроля доступа, такой как AppArmor или Tomoyo, чтобы лучше сдерживать любое зло, которое может закрасться.
Вы за брандмауэром?
Вы используете какой-либо тип IDS/IPS?
Лично я думаю, что ты сумасшедший, если подумать об этом, но каждому свое / ее ...
Теоретически, все должно быть хорошо, если вы отдельно настроите каждый из них правильно и будете постоянно обновлять его. Каждый сервис должен обрабатывать аутентификацию на своих соответствующих портах (SAMBA 137-139 и HTTP 80). Apache должен работать как nobody
поэтому у него не должно быть доступа к вашим файлам SMB. Тем не менее, я все еще чувствую себя немного неловко из-за машины двойного назначения. Если бы SVN или Apache были скомпрометированы, он мог бы обеспечить доступ к вашим личным данным.
Я действительно не думаю, что это хорошая идея.
Лучшее, что я могу предложить, - это запустить внешне видимый сервер и внутренний сервер на двух разных компьютерах - использовать б / у или скелеты (Atom?) Система, которая должна быть менее 300 долларов. Далее лучше всего запустить внешне видимый сервер на виртуальной машине, размещенной на внутренне видимом сервере.
Проблема любого из этих подходов заключается в том, что если у вас есть только один внешний IP-адрес, вам придется поместить оба блока в одну и ту же внутреннюю сеть, а это означает, что когда кто-то скомпрометирует внешний сервер, он получит root на машина в вашей внутренней сети, что означает, что они могут (с некоторыми усилиями) видеть весь внутренний сетевой трафик и выглядеть как внутренний клиент, и атаковать внутренние машины на скорости локальной сети без межсетевого экрана между ними.
Если бы вы могли получить два внешних IP-адреса, то внешнее окно не обязательно должно быть не на той стороне брандмауэра, и это было бы намного безопаснее.