Могут ли обычные пользователи навредить моему серверу?

Могут ли обычные пользователи навредить моему серверу?

у меня естьСтек LEMP (Ubuntu 20.04)который идеально настроен и оптимизирован мной. У него нет никакой веб-панели. Сначала я использовал его только для своих собственных сайтов. Позже я начал добавлять некоторые клиентские сайты на сервер.

Поскольку они запросили доступ по протоколу SFTP для управления файлами веб-сайта, я решил убедиться, что они не смогут получить доступ к конфиденциальным файлам на сервере или редактировать их.

Список изменений, которые я внес, чтобы максимально изолировать использование:

  1. Создал пользователя sudo (назовем егоадминистратор сервера) для меня и root-доступ был отключен
  2. chmod 700 /home/serveradmin(без -R)
  3. Создал обычные учетные записи пользователей для своих клиентов (например, client1, client2...), а затем добавил их всех вадминистратор серверагруппа
  4. Установите пользователя nginx наадминистратор сервера
  5. Создан отдельный пул php-fpm для каждого клиента. (напр. владелец: client1 группа: serveradmin, то же самое для слушателей)
  6. Сделал конфиденциальные файлы веб-сайта недоступными для других (например, файл wp-config.php включает учетные данные базы данных)
  7. chmod -R 700для папки SSL веб-сайта.
  8. И, конечно же, создал разных пользователей и базы данных MySQL для каждого из клиентов.

Теперь я на 100% уверен, что никто не может получить доступ к чужой папке /home/clientX. По крайней мере, они не могут редактировать или удалять файлы. Однако я не опытный пользователь Linux и не хостинг-провайдер.дело в том, что,Могут ли эти клиенты повредить/нанести вред моему серверу, получив доступ и отредактировав какие-либо системные файлы за пределами папки /home? (например, пути /etc, /var/run, я полагаю, могут быть опасны).

Я не менял разрешения папок/файлов для системных файлов по умолчанию.

Итак, мой сервер не защищен? Нужно ли его еще как-то менять для повышения безопасности или мне вообще не давать им доступ по SFTP?

С уважением.

решение1

По крайней мере пункты 3 и 4 недействительны/ненадежны.

  1. Создал обычные учетные записи пользователей для своих клиентов (например, client1, client2...), а затем добавил их всех в группу serveradmin.

Какое отношение имеет учетная запись обычного пользователя к администратору сервера? Абсолютно никакого, даже в плане именования. Какой смысл в том, чтобы каждый пользователь сайта принадлежал к serveradminгруппе?

  1. Установите пользователя nginx на serveradmin

Аналогично. NGINX должен работать под своимсобственныйпользователь, обычно nginx(дистрибутивы CentOS/RHEL) или www-data(системы на базе Debian). Это не имеет ничего общего с администрированием сервера.

Я не могу вдаваться в подробности того, почему текущая настройка небезопасна, поскольку для этого требуется гораздо больше подробностей, таких как владение сокетом для PHP, расположение файлов и т. д.

По-настоящему безопасная настройка предполагает максимально возможное разделение пользователей, и это касается сервисов. Поэтому начните с выделения (или использования того, что предоставляется пакетом) отдельного пользователя для NGINX и следуйтебезопасные разрешения для PHP-FPM. Пользователь NGINX должен быть в группе пользователей каждого сайта, а не наоборот:

usermod -a -G client1 nginx
usermod -a -G client2 nginx
...

Теперь nginxпользователь принадлежит к client1и client2группам. Почему, потому что nginxпользователь действительно должен иметь возможность читать каждый файл веб-сайта.

С другой стороны, пулы PHP-FPM можно привязывать client1:client1как в режиме выполнения, так и в параметрах прослушивания сокетов.

Связанный контент