Como a segurança deve ser tratada para uma máquina que hospeda um site na Internet e atua como um servidor de arquivos na LAN?

0

Eu tenho um servidor debian que uso para hospedar subversion em https / apache2 e também quero usar esse mesmo servidor para meu compartilhamento de arquivo inicial (samba) para coisas como documentos financeiros confidenciais etc. Estou hospedando svn com apache2 e obviamente não usará o mesmo diretório para meu compartilhamento de arquivos - Quais são as preocupações de segurança com esse tipo de configuração?

    
por Tone 31.07.2010 / 22:46

4 respostas

2

Em primeiro lugar, se o servidor SVN for comprometido, esses documentos financeiros confidenciais serão muito fáceis de obter. Muito mais fácil do que se eles estivessem hospedados em um dispositivo separado. Esse tipo de configuração não é recomendado. Se você tiver que fazer isso, eu seriamente olhando para tentar obter a configuração do apache / svn em algum tipo de sistema de Controle de Acesso Obrigatório como o AppArmor ou Tomoyo para ajudar a conter melhor qualquer mal que possa surgir.

    
por 31.07.2010 / 22:58
0

Você está protegido por um firewall?

Você está executando algum tipo de IDS / IPS?

Eu pessoalmente acho que você é louco por considerar isso, mas para cada um deles ...

    
por 31.07.2010 / 22:55
0

Em teoria, deve ficar bem, se você configurar separadamente cada um corretamente e mantê-los atualizados. Cada serviço deve manipular a autenticação em suas respectivas portas (SAMBA 137-139 e HTTP 80). O Apache deve estar rodando como nobody , então não deveria ter acesso aos seus arquivos SMB. No entanto, eu ainda me sentiria um pouco desconfortável com a máquina de propósito duplo. Se o SVN ou o Apache estiverem comprometidos, ele poderá fornecer acesso aos seus dados privados.

    
por 31.07.2010 / 22:56
0

Eu realmente não acho que seja uma boa ideia.

A melhor sugestão que tenho é rodar o servidor visível externamente e o servidor interno em dois PCs diferentes - consiga um sistema usado ou barebones (Atom?) que deve ser menor que $ 300. Em seguida, o melhor seria executar o servidor visível externamente em uma máquina virtual hospedada no servidor visível internamente.

O problema com qualquer abordagem é que, se você tiver apenas um IP externo, terá que colocar as duas caixas na mesma rede interna, o que significa que, quando alguém compromete o servidor externo, ele tem root em uma máquina na sua rede interna, o que significa que eles podem (com algum esforço) ver todo o tráfego da rede interna e se parecer com um cliente interno, e atacar a (s) máquina (s) interna (s) na velocidade da LAN sem nenhum firewall.

Se você pudesse obter dois IPs externos, a caixa externa não precisa estar no lado errado do firewall, e seria muito mais seguro.

    
por 01.08.2010 / 04:10