Existe-t-il un bon moyen de sécuriser l'access à un server de mise en scène entier?

J'ai un server de mise en scène et un server de production qui héberge plusieurs sites (en utilisant Apache2.2). Actuellement, j'ai le sharepoint pointage stage.domainX.com au server de mise en scène et *.domainX.com pointant vers le server de production.

Tout semble fonctionner très bien, mais j'aimerais pouvoir sécuriser l'access au server de mise en scène. Donc, à less que ce ne soit la bonne personne, quelqu'un essayant d'entrer dans stage.domainX.com devrait être refusé (et, si possible, aller au server de production).

Et, je voulais utiliser un nom de domaine au lieu d'une adresse IP car je souhaite que les clients puissent voir plus facilement le site de mise en scène (au lieu de mémoriser une adresse IP).

Existe-t-il un bon moyen de gérer cela? Ou suis-je en train de traiter le process de nom de domaine en cours d'exécution d'une manière inhabituelle?

PS J'ai vraiment voulu gérer cela via les ports, mais je n'ai pas compris un moyen de le faire. Comme, domainX.com:80 (standard) va à la production et domainX.com: 9000 va à la mise en scène. Je n'ai pas encore trouvé un moyen de le faire dans DNS (en utilisant les servers de noms / zones de GoDaddy).

2 Solutions collect form web for “Existe-t-il un bon moyen de sécuriser l'access à un server de mise en scène entier?”

En utilisant Apache, vous pouvez simplement configurer les directives Allow et Deny du server de mise en scène pour restreindre l'access aux adresses IP autorisées. Alternativement, vous pouvez mettre l'intégralité de l'authentification HTTP (nom d'user / mot de passe, ou les certificates clients si vous voulez être vraiment chic).
Points bonus pour l'utilisation d'une page d'erreur personnalisée "non autorisée" pour redirect les personnes sur le site de production.

Configurer Apache pour servir le site de mise en scène sur un autre port est également une option, mais ce n'est que la «security par obscurité» comme l'utilisation du domaine stage.domainX.com : cela n'empêche personne de find le site de mise en scène s'ils vont en regardant.

<rant>
Notez que changer le port N'EST PAS quelque chose que vous faites avec le DNS – c'est une configuration de server web (voir le manuel d'Apache pour plus de détails). DNS n'a PAS de CONCEPTE de numéros de port, c'est simplement un mappage de nom-à-IP (ou IP-to-name) * – pet peeve.
* Il existe des exceptions limitées, comme les loggings SRV, mais nous parlons d' loggings UNDESS et CNAME
</ rant>

J'ai utilisé une configuration Apache comme celle-ci avec succès dans le passé; il permet à certaines adresses IP listées d'accéder librement au site de mise en scène sans fournir d'informations d'authentification de base (par exemple, vous pouvez append les adresses IP de votre bureau et votre bureau de client), mais vous pouvez également accéder à un access par mot de passe si le Le client est hors service, par exemple.

 # Set NOAUTH environment-variable for certain IPs that are allowed without credentials SetEnvIf Remote_Addr 11.22.33.44 NOAUTH=1 # Staging <VirtualHost *:80> ServerName stage.domainX.com DocumentRoot /var/www/stage.domainX.com # Access ressortingctions <Location /> Order allow,deny # Anyone with the NOAUTH environment variable is allowed Allow from env=NOAUTH # Anyone that has valid credentials is allowed AuthType Basic AuthName "DomainX Staging" AuthUserFile /etc/apache2/staging.domainX.com.passwd Require valid-user # Either of the above is fine Satisfy Any </Location> # ... other directives ... </VirtualHost> # Production <VirtualHost *:80> ServerName domainX.com DocumentRoot /var/www/domainX.com # ... other directives ... </VirtualHost> 
  • Les défauts de maintien des files de configuration hôte sont-ils publics?
  • Considérez-vous Java sur votre server Linux comme un problème?
  • Comment chroot Apache sur CentOS?
  • Qu'est-ce qui empêche une attaque sur Postfix par ses pipes nommées?
  • Isoler Apache virtualhosts du rest du système
  • SSH étrange, security du server, j'aurais pu être piraté
  • Comment append un user linux avec un mot de passe random ou invalide à partir d'un script
  • Configurez le Pare-feu Windows pour bloquer tout sauf le trafic spécifique
  • Les astuces du serveur de linux et windows, tels que ubuntu, centos, apache, nginx, debian et des sujets de rĂ©seau.