Назад | Перейти на главную страницу

1 сервер только для 1 веб-сайта, я должен использовать пользователя root или другого пользователя?

Поэтому мне нужен сервер, на котором будет размещен только 1 веб-сайт. Я установлю debian как O.S.

Я хочу знать: нужно ли мне настраивать пользователя для выполнения моих задач или, учитывая, что я буду единственным пользователем сервера, я могу использовать пользователя root для входа в систему через ssh и выполнения всех своих действий?

Спасибо за любые предложения, я новичок в этом слове.

Duncmc совершенно прав. «Хорошей практикой является отключение входа в систему root через SSH. Настройте себе учетную запись пользователя, которую вы используете для SSH, а затем используйте sudo для любых административных задач».

Я бы пошел дальше и сказал, что это лучшая практика.

У следующего apache должен быть свой пользователь и группа. В вашем httpd.conf есть несколько параметров конфигурации, которые вы должны изменить.

ServerSignature Off ServerTokens Prod LimitRequestBody (в 1,5 раза больше размера вашей самой большой страницы) Удалите псевдонимы для значков документов и ошибок.

Вот достойная отправная точка. http://www.hermann-uwe.de/security/articles/securing-apache-checklist

Вы можете делать все, что хотите, как root, но такие приложения, как Apache, должны иметь собственную учетную запись, потому что, если кто-то войдет через нее, у них не будет прав root.

Хорошая практика - отключить вход в систему root через SSH. Настройте себе учетную запись пользователя, которую вы используете для SSH, а затем используйте sudo для любых административных задач.

Вам, вероятно, лучше "войти в систему как обычный пользователь, использовать su или sudo чтобы получить привилегии root »и« любая внешняя служба запускается от имени своего собственного пользователя »(по необходимости ssh будет работать от имени root).

Основная причина заключается в том, что «вход в систему как некорневой, с повышенными привилегиями» позволяет вам заблокировать удаленный вход в систему с правами root и регистрировать любую эскалацию (в идеале на удаленный сервер журналов), а также путем запуска служб, разделенных в «пространстве привилегий», шансы одной службы создание пригодной для эксплуатации дыры в другом сводится к минимуму (и у любого проникновения больше шансов быть локализованным).