Является ли перенос портов на мой локальный хост на моем персональном компьютере Ubuntu?

Canonical не начнет уведомлять пользователей настольных компьютеров LTS об обновлении до июля, когда первый выпуск точки (14.04.1) установлен в режим live

source: http://www.omgubuntu.co .uk / 2014/04 / upgrade-ubuntu-14-04-12-04

, поэтому новая версия 14.04 LTS еще не установлена ​​в http://changelogs.ubuntu.com/meta-release- lts

Поэтому обычно это обновит вашу систему до последней версии, даже если это не дано для выпусков LTS:

gksu update-manager -d

Если это не так работайте, отредактируйте файл cat /etc/update-manager/release-upgrades и установите:

Prompt=normal

или в одной строке:

sudo sed -i s/Prompt=lts/Prompt=normal/g /etc/update-manager/release-upgrades
1
задан 10 January 2014 в 21:03

2 ответа

Он будет таким же безопасным, как ваша конфигурация веб-сервера и ваше веб-приложение, точно так же, как если бы оно было развернуто на «реальном» веб-сервере. Если веб-сервер работает как пользователь www-data, вы можете изменить права своего домашнего каталога на то, что пользователь www-данных не может прочитать:

cd ~
chmod 750 .

Запустить, что во время входа в систему как ваше собственное имя пользователя , Остальное нельзя угадать, если у вас не будет много информации, включая сам веб-приложение. Но, по крайней мере, это может предложить немного больше спокойствия, зная, что ваши файлы в вашем домашнем каталоге не будут прочитаны.

Добавьте еще один слой, создав файл .htaccess в DOCUMENT_ROOT (/ var / www /?), чтобы каждый, кто обращается к веб-серверу, должен сначала указать имя пользователя и пароль. Это всегда можно удалить во время развертывания.

Предполагая, что вы используете Apache ... отредактируйте свой конфигурационный файл Apache, чтобы убедиться, что все директивы AuthConfig, которые вы добавите, будут работать. В директиве «Каталог», определяющей ваш корневой каталог документа, убедитесь, что вы используете AuthConfig в инструкции AllowOverride:

AllowOverride AuthConfig

Или вы можете использовать «Все»:

AllowOverride All
[d5 ] Это позволяет нам устанавливать директивы Apache в файлы .htaccess. Теперь создайте файл с паролем где-нибудь вне публичной части веб-сайта. Здесь я создаю (-c) файл паролей с паролями в / usr / local / etc / apache / с начальным пользователем my_username. Он предложит ввести пароль.

sudo mkdir -p /usr/local/etc/apache/
sudo htpasswd -c /usr/local/etc/apache/passwords my_username

Затем поместите некоторые директивы Apache AuthConfig в корень документа. Если корнем документа является / var / www /, используйте ваш любимый редактор для создания нового имени файла .htaccess ...

sudo vim /var/www/.htaccess

Содержимое этого файла ...

[ f6]

Сохранить. Изменение владельца и разрешений при работе в виде www-данных:

sudo chown www-data /var/www/.htaccess
sudo chmod 400 /var/www/.htaccess

Теперь никто не может использовать веб-сервер без имени пользователя и пароля, а также веб-сервер не может читать ваши личные файлы. Я не знаю, как или если этот метод пароля может работать, однако, когда PayPal перенаправляет вас обратно.

Я полагаю, вы могли бы переместить .htaccess в каталог / var / www по мере необходимости в то время как вы разрабатываете часть возврата PayPal своего веб-приложения.

7
ответ дан 25 May 2018 в 16:13

Я думаю, что лучше понять последствия переадресации портов.

Обычно ваш маршрутизатор действует как брандмауэр и обычно он блокирует все новые подключения, пытающиеся получить доступ к вашему серверу, в вашем случае apache .

Итак, если вы НЕ пересылаете порт 80 с вашего маршрутизатора на локальный веб-сервер, его можно получить только из внутреннего, от других пользователей в вашей локальной сети.

Когда вы пересылаете порт 80 и зарегистрировать полное доменное имя, а другие из-за пределов вашей локальной сети теперь могут также получить доступ к вашему серверу.

FQDN = Полностью квалифицированное доменное имя, в вашем случае = ваше .tk имя.

[d6 ] У этого есть преимущества, вы можете запускать свой почтовый сервер и делиться своими личными файлами, а также подвергать ваш сервер взлому.

Так что да, это (потенциальная) дыра в безопасности. Вы должны смотреть на защиту apache и следить за журналами за подозрительную активность.

Я бы не был слишком параноидальным, но я бы не переместился без понимания того, как защитить ваш почтовый сервер и apache и научиться смотреть журналы (требуется немного времени, чтобы понять, что такое «нормальная» активность в журналах).

Проработайте через документацию по безопасности на Apache, не чувствуйте себя подавленным, это тонна информации, но и не игнорировать его.

В общем, необходимость обеспечения безопасности веб-сервера пропорциональна значению данных на сервере, поэтому вы не так велики, как заявили финансовые учреждения. [ ! d10]

4
ответ дан 25 May 2018 в 16:13

Другие вопросы по тегам:

Похожие вопросы: