![]() |
проблема с apache
надо установить апачЪ, при этом организовать его безопасность.
Система freebsd 6.2 Апач httpd-2.2.4.tar.bz2 При установке, придержуюсь руководства которое написано в статье "Защищаем Apache 2. Шаг за шагом" на securitylab.ru Все идет нормально, пока дело не доходит до непосредственого запуска апача в окружении chroot: пишем --> chroot /chroot/httpd /usr/local/apache2/bin/httpd --> на что получаем: ELF interpreter /libexec/ld-elf.so.1 no found Abort В статье сказано, что перед тем как запускать веб-сервер в chroot`e, необходимо "Далее скопируем все необходимые программы, библиотеки и файлы конфигурации в новое дерево каталогов. В случае FreeBSD 5.1 список требуемых файлов следующий: " Я скопировал как было сказано --> cp /usr/libexec/ld-elf.so.1 /chroot/httpd/usr/libexec/ Проверил --> ls /chroot/httpd/usr/libexec/ --> на что получил: ld-elf.so.1 (тоесть копированый файл присутствует). Внимание, вопрос! Где то место, где я наступаю на грабли, как эти самые грабли убрать с этого самого места??? ЗЫ киньте тему в раздел "Программное обеспечение Linux и FreeBSD " ибо не догледел при создании :( |
sys_admin
Под FreeBSD существует более совершенный механизм защиты виртуального пространства, чем chroot. Называется он jail. По нему много информации в сети и не раз уже были обсуждения этого вопроса на форуме. |
Спасибо, пойду пороюсь на просторах инета :)
|
Грамотный cmod дает тот же результат что и chroot, но без потерь в ресурсах и без доп-х заморочек
Я неотрицаю что некоторые небезопасные сервисы нужно садить в песочницу. jail :) эт что в каждый джайл надо будет загонять каждый вхост (минус производительность) далее, он еще плохо документирован и можно готовится к некоторым гиморам и репрезентам. Да и его еще мало используют и я неочень уверен в его секурности. Конечно гуд делать Ось внутри Оси но если хакер сможет поднятся свои привелегии внутри джейла то и из него немного труда чтобы вылезти... Так что если сайт простой см cmod |
Цитата:
|
Время: 23:03. |
Время: 23:03.
© OSzone.net 2001-