Назад | Перейти на главную страницу

Безопасные виртуальные хосты Apache?

Я собираюсь разместить несколько небольших сайтов на VPS, и каждый из них будет запускать мои собственные сценарии PHP. Я почти уверен, что они безопасны (сделали все, что описано в книге, а некоторые из них нет в книге), чтобы их нельзя было эксплуатировать. Но на всякий случай я хочу знать, как я могу защитить каждый из виртуальных хостов, чтобы они не могли сбежать с виртуального хоста (если хакер загрузил оболочку, он не смог бы подняться выше папки www, а законный пользователь не может делать в ftp независимо от того, сколько раз они щелкают ..) папку в Debian и Apache.

  • Использовать Сухосин и настройте его соответствующим образом.
  • Использовать SuPHP для запуска каждого сценария в другом пользовательском контексте. Бонусные баллы за chrootскриптов, но это означает большие накладные расходы на управление для создания и поддержки chroot среды.
  • Прочтите Руководство по обеспечению безопасности Debian и соответствующим образом настройте вашу систему.

Вы можете запускать каждого из них как отдельный пользователь и использовать suexec. Это болезненно и означает, что php не может работать как mod_php, а вместо этого должен выполняться как сценарий CGI.

В противном случае, я думаю, довольно сложно на 100% гарантировать, что дыра в безопасности в одном скрипте не может мешать работе другого с использованием PHP.