Questions tagged «shared-hosting»

8
将Linux用户限制为他拥有的文件
想象一下,一个共享的虚拟主机公司的服务器设置,其中有多个(约100个)客户可以通过外壳访问单个服务器。 很多网络“软件”建议将chmod文件0777。我对我们的客户不明智地遵循这些教程感到不安,他们向其他客户开放他们的文件。(我当然不是在cmod 0777不必要地使用我!)是否有一种方法可以确保客户只能访问自己的文件,并阻止他们访问其他用户的世界可读文件? 我研究了AppArmor,但这与流程紧密相关,在该环境中似乎失败了。

1
调优Apache2 prefork MaxClients ServerLimit
我有一台具有128 GB Ram的计算机,该计算机使用Apache2作为Web服务器(在这台计算机上没有数据库服务器,数据库计算机是一台64 GB Ram计算机,可以处理2000个最大连接)。我通过监视工具看到,目前大约有44名忙碌的工人和12名闲置的工人,对于我的前叉模块来说,什么是最佳理论值? 我有时会在高负载时间加载网站时出现空白页面,并且在我的Apache错误日志中看到此错误: [注意]子pid 13595退出信号分段错误(11) 怎样才能解决这个问题呢? 我的Apache2 Prefork模块配置: StartServers 3 MinSpareServers 3 MaxSpareServers 5 ServerLimit 3200 MaxClients 3100 MaxRequestsPerChild 0 在www机器上的Free -h: 总计:128 G可用:97 GB(运行apache2)共享的0b缓冲区1.9G缓存23G Apache2和其他程序使用的Ram: Private + Shared = RAM used Program 96.0 KiB + 61.0 KiB = 157.0 KiB sh 176.0 KiB + 26.0 KiB …

3
将Apache虚拟主机与系统其余部分隔离
我正在设置一个Web服务器,该服务器将托管许多不同的网站,如Apache VirtualHosts,每个网站都可以运行脚本(主要是PHP,其他可能是possiblu)。 我的问题是如何将这些VirtualHost彼此隔离以及与系统其余部分隔离?我不希望网站X例如读取网站Y的配置或任何服务器的“私有”文件。 目前,我已按照此处所述使用FastCGI,PHP和SUExec设置了VirtualHosts(http://x10hosting.com/forums/vps-tutorials/148894-debian-apache-2-2-fastcgi-php-5-suexec -easy-way.html),但是SUExec仅阻止用户编辑/执行他们自己以外的文件-用户仍然可以读取敏感信息,例如配置文件。 我已经考虑过删除服务器上所有文件的UNIX全局读取权限,因为这样可以解决上述问题,但是我不确定是否可以安全地执行此操作而不中断服务器功能。 我也研究了使用chroot,但似乎只能在每个服务器上完成,而不能在每个虚拟主机上完成。 我正在寻找将我的VirtualHost与系统其余部分隔离的任何建议。 PS我正在运行Ubuntu 12.04服务器 我的回答:我几乎按照当前配置进行了操作,但是对所有虚拟主机都进行了chroot监禁,例如,将chroot监禁入其中/var/www,然后将所有用户数据放在子文件夹中,每个子文件夹均具有组/其他r / w / x权限禁用的。该选项是可取的,特别是因为无需修改源代码就可以实现。 我选择了@Chris的答案,因为它是经过彻底编写的,并且还考虑了FTP和SELinux

8
多站点托管-错过了使站点彼此安全的重要漏洞吗?
编辑#2,2015年7月23日:寻找一个新的答案,以识别在以下设置中缺少的重要安全项目,或者可以给出理由相信所有内容均已涵盖。 编辑#3,2015年7月29日:我特别在寻找可能的配置错误,例如无意中允许某些可被利用来规避安全限制或更糟的东西,但仍未解决的问题。 这是多站点/共享主机设置,我们希望使用共享的Apache实例(即在一个用户帐户下运行),但每个网站的用户都使用PHP / CGI运行,以确保没有站点可以访问另一个站点的文件,我们希望确保没有遗漏任何内容(例如,如果我们不了解符号链接攻击防护)。 这是我到目前为止的内容: 确保PHP脚本以网站的Linux用户帐户和组身份运行,并且被监禁(例如使用CageFS)或至少使用Linux文件系统权限进行了适当限制。 使用suexec以确保CGI脚本不能以Apache用户身份运行。 如果需要服务器端包含支持(例如shtml文件中的支持),请使用它Options IncludesNOEXEC来防止CGI在您不希望的时候运行(尽管使用suexec并不会引起太大的关注)。 拥有symlink攻击保护功能,这样黑客就不会欺骗Apache以纯文本形式提供另一个网站的文件,也不会泄露DB密码之类的可利用信息。 配置AllowOverride/ AllowOverrideList以仅允许黑客无法利用的任何指令。如果上述各项处理正确,我认为这不必担心。 如果MPM ITK没那么慢并且没有以root身份运行,我会选择它,但是我们特别想使用共享的Apache,但要确保它安全地完成。 我找到了http://httpd.apache.org/docs/2.4/misc/security_tips.html,但是它在该主题上并不全面。 如果有帮助,我们计划将CloudLinux与CageFS和mod_lsapi结合使用。 还有什么要确保做或知道的吗? 编辑2015年7月20日:人们已经提交了一些很好的替代解决方案,这些解决方案通常都很有价值,但是请注意,此问题仅针对共享Apache设置的安全性。特别是上面没有提到的东西可以使一个站点访问另一个站点的文件或以某种方式危害其他站点吗? 谢谢!


2
在共享服务器上设置django
我想学习如何使用django,但是我对服务器没有任何经验(不知道如何使用apache ..),并且入门时遇到麻烦。如果我只能访问共享服务器上的主目录,应该如何进行?我该如何选择并设置mod_python,mod_wsgi等?我的httpd.conf文件在哪里? 如果您可以用普通的英语解释,但请注意相关的技术术语,这将对您有所帮助。 非常感谢。
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.