Servidor - Seguridad
Tabla de contenido
Control de acceso a archivos
Throttling por cliente
Ajustes CGI
Proteccion CAPTCHA
Contenedores
Directorios con acceso denegado
Control de acceso
Seguir enlaces simbólicos
Descripción
Especifica el ajuste predeterminado a nivel de servidor para seguir enlaces simbólicos al servir archivos estáticos.
Las opciones son Yes, If Owner Match y No.
Yes hace que el servidor siempre siga los enlaces simbólicos. If Owner Match hace que el servidor siga un enlace simbólico solo si el propietario del enlace y el del destino son el mismo. No significa que el servidor nunca seguirá un enlace simbólico. Este ajuste se puede sobrescribir en las configuraciones de virtual host, pero no se puede sobrescribir desde un archivo .htaccess.
Sintaxis
Seleccionar de la lista desplegable
Consejos
PerformanceSecurity Para mayor seguridad, seleccione No o If Owner Match. Para obtener mejor rendimiento, seleccione Yes.
Ver también
Comprobar enlaces simbólicos
Descripción
Especifica si se deben comprobar los enlaces simbólicos contra Directorios con acceso denegado cuando Seguir enlaces simbólicos está activado. Si se habilita, la ruta real canónica del recurso referido por una URL se comprobará contra los directorios de acceso denegado configurables. Se denegará el acceso si cae dentro de un directorio de acceso denegado.
Sintaxis
Seleccionar desde botones de opción
Consejos
PerformanceSecurity Para mayor seguridad, habilite esta opción. Para obtener mejor rendimiento, deshabilítela.
Ver también
Forzar comprobación estricta de propiedad
Descripción
Especifica si se debe aplicar una comprobación estricta de propiedad de archivos. Si está habilitado, el servidor web comprobará si el propietario del archivo que se sirve es el mismo que el propietario del virtual host. Si es diferente, se devolverá un error 403 Access Denied. Está desactivado de forma predeterminada.
Sintaxis
Seleccionar desde botones de opción
Consejos
Security Para hosting compartido, habilite esta comprobación para mejorar la seguridad.
Máscara de permisos requerida
Descripción
Especifica la máscara de permisos requerida para los archivos estáticos que servirá el servidor. Por ejemplo, si solo se deben servir archivos legibles por todos, establezca el valor en 0004. Consulte man 2 stat para ver todos los valores.
Sintaxis
números octales
Ver también
Máscara de permisos restringida
Descripción
Especifica la máscara de permisos restringida para archivos estáticos que el servidor no servirá. Por ejemplo, para prohibir servir archivos ejecutables, establezca la máscara en 0111.
Consulte man 2 stat para ver todos los valores.
Sintaxis
números octales
Ver también
Máscara de permisos restringida para scripts
Descripción
Especifica la máscara de permisos restringida para archivos de script que el servidor no servirá. Por ejemplo, para prohibir servir scripts PHP que sean escribibles por grupo y por todos, establezca la máscara en 022. El valor predeterminado es 000.
Consulte man 2 stat para ver todos los valores.
Sintaxis
números octales
Ver también
Máscara de permisos restringida para directorios de scripts.
Máscara de permisos restringida para directorios de scripts
Descripción
Especifica la máscara de permisos restringida de los directorios padre de archivos de script que el servidor no servirá. Por ejemplo, para prohibir servir scripts PHP en un directorio escribible por grupo y por todos, establezca la máscara en 022. El valor predeterminado es 000. Esta opción se puede usar para evitar servir scripts bajo un directorio de archivos cargados.
Consulte man 2 stat para ver todos los valores.
Sintaxis
números octales
Ver también
Throttling por cliente
Descripción
Estos ajustes de control de conexiones se basan en la IP del cliente. Ayudan a mitigar ataques DoS (Denial of Service) y DDoS (Distributed Denial of Service).
Solicitudes estáticas/segundo
Descripción
Especifica el número máximo de solicitudes de contenido estático procedentes de una sola dirección IP que se pueden procesar en un segundo, sin importar cuántas conexiones estén establecidas.
Cuando se alcanza este límite, todas las solicitudes futuras se retienen hasta el siguiente segundo. Los límites de solicitudes para contenido generado dinámicamente son independientes de este límite. Los límites de solicitudes por cliente se pueden establecer a nivel de servidor o de virtual host. Los ajustes de nivel de virtual host sobrescriben los ajustes de nivel de servidor.
Sintaxis
Número entero
Consejos
Security Las IP o subredes de confianza no se ven afectadas.
Ver también
Solicitudes dinámicas/segundo
Descripción
Especifica el número máximo de solicitudes de contenido generado dinámicamente procedentes de una sola dirección IP que se pueden procesar por segundo, sin importar cuántas conexiones estén establecidas. Cuando se alcanza este límite, todas las solicitudes futuras de contenido dinámico se retienen hasta el siguiente segundo.
El límite de solicitudes para contenido estático es independiente de este límite. Este límite de solicitudes por cliente se puede establecer a nivel de servidor o de virtual host. Los ajustes de nivel de virtual host sobrescriben los ajustes de nivel de servidor.
Sintaxis
Número entero
Consejos
Security Las IP o subredes de confianza no están restringidas por este límite.
Ver también
Ancho de banda saliente (bytes/s)
Descripción
El rendimiento saliente máximo permitido hacia una sola dirección IP, sin importar cuántas conexiones estén establecidas. El ancho de banda real puede terminar siendo ligeramente superior a este ajuste por razones de eficiencia. El ancho de banda se asigna en unidades de 4KB. Establezca 0 para deshabilitar el throttling. Los límites de ancho de banda por cliente (bytes/s) se pueden establecer a nivel de servidor o de virtual host, donde los ajustes de nivel de virtual host sobrescriben los de nivel de servidor.
Sintaxis
Número entero
Consejos
Performance Establezca el ancho de banda en unidades de 8KB para obtener mejor rendimiento.
Security Las IP o subredes de confianza no se ven afectadas.
Ver también
Ancho de banda entrante (bytes/s)
Descripción
El rendimiento entrante máximo permitido desde una sola dirección IP, sin importar cuántas conexiones estén establecidas. El ancho de banda real puede terminar siendo ligeramente superior a este ajuste por razones de eficiencia. El ancho de banda se asigna en unidades de 1KB. Establezca 0 para deshabilitar el throttling. Los límites de ancho de banda por cliente (bytes/s) se pueden establecer a nivel de servidor o de virtual host, donde los ajustes de nivel de virtual host sobrescriben los de nivel de servidor.
Sintaxis
Número entero
Consejos
Security Las IP o subredes de confianza no se ven afectadas.
Ver también
Límite flexible de conexiones
Descripción
Especifica el límite flexible de conexiones concurrentes permitidas desde una IP. Este límite flexible se puede superar temporalmente durante Periodo de gracia (segs), siempre que el número esté por debajo de Límite estricto de conexiones, pero las conexiones Keep-Alive se cerrarán lo antes posible hasta que el número de conexiones sea inferior al límite. Si el número de conexiones sigue por encima del límite después de Periodo de gracia (segs), esa IP será bloqueada durante Periodo de bloqueo (segs).
Por ejemplo, si una página contiene muchos gráficos pequeños, el navegador puede intentar abrir muchas conexiones al mismo tiempo, especialmente con clientes HTTP/1.0. Conviene permitir esas conexiones durante un periodo corto.
Los clientes HTTP/1.1 también pueden abrir varias conexiones para acelerar las descargas, y SSL requiere conexiones separadas de las no SSL. Asegúrese de ajustar el límite correctamente para no afectar negativamente al servicio normal. El límite recomendado está entre 5 y 10.
Sintaxis
Número entero
Consejos
Security Un número menor permitirá atender a más clientes distintos.
Security Las IP o subredes de confianza no se ven afectadas.
Performance Establezca un valor alto cuando realice pruebas de benchmark con un gran número de máquinas cliente concurrentes.
Límite estricto de conexiones
Descripción
Especifica el número máximo de conexiones concurrentes permitidas desde una sola dirección IP. Este límite siempre se aplica y un cliente nunca podrá superarlo. Los clientes HTTP/1.0 suelen intentar abrir tantas conexiones como necesiten para descargar contenido incrustado al mismo tiempo. Este límite debe ser lo bastante alto para que los clientes HTTP/1.0 aún puedan acceder al sitio. Use Límite flexible de conexiones para establecer el límite de conexiones deseado.
El límite recomendado está entre 20 y 50, según el contenido de su página web y la carga de tráfico.
Sintaxis
Número entero
Consejos
Security Un número menor permitirá atender a más clientes distintos.
Security Las IP o subredes de confianza no se ven afectadas.
Performance Establezca un valor alto cuando realice pruebas de benchmark con un gran número de máquinas cliente concurrentes.
Bloquear solicitudes incorrectas
Descripción
Bloquea las IP que siguen enviando solicitudes HTTP con formato incorrecto durante Periodo de bloqueo (segs). El valor predeterminado es Yes. Esto ayuda a bloquear ataques de botnets que envían solicitudes basura repetidamente.
Sintaxis
Seleccionar desde botones de opción
Periodo de gracia (segs)
Descripción
Especifica durante cuánto tiempo se pueden aceptar nuevas conexiones después de que el número de conexiones establecidas desde una IP supere Límite flexible de conexiones. Durante este periodo, se aceptarán nuevas conexiones si el total sigue por debajo de Límite estricto de conexiones. Una vez transcurrido este periodo, si el número de conexiones sigue por encima de Límite flexible de conexiones, la IP infractora será bloqueada durante Periodo de bloqueo (segs).
Sintaxis
Número entero
Consejos
PerformanceSecurity Establezca un valor adecuado, lo bastante grande para descargar una página completa pero lo bastante bajo para prevenir ataques deliberados.
Periodo de bloqueo (segs)
Descripción
Especifica durante cuánto tiempo se rechazarán nuevas conexiones desde una IP si, después de transcurrir Periodo de gracia (segs), el número de conexiones sigue siendo superior a Límite flexible de conexiones. Si las IP se bloquean repetidamente, sugerimos aumentar el periodo de bloqueo para endurecer la penalización por abuso.
Sintaxis
Número entero
Ajustes CGI
Descripción
Los siguientes ajustes controlan los procesos CGI. Los limites de memoria y procesos tambien sirven como valores predeterminados para otras aplicaciones externas si no se han establecido limites explicitamente para esas aplicaciones.
Socket del demonio CGI
Descripción
Dirección de socket única usada para comunicarse con el demonio CGI. LiteSpeed Server usa un demonio CGI independiente para iniciar scripts CGI con el mejor rendimiento y seguridad. Si necesita cambiar esta ubicación, especifique aquí un socket de dominio Unix.
Valor predeterminado: uds://$SERVER_ROOT/admin/lscgid/.cgid.sock
Sintaxis
UDS://ruta
Ejemplo
Máx. instancias CGI
Descripción
Especifica el número máximo de procesos CGI concurrentes que el servidor puede iniciar. Para cada solicitud a un script CGI, el servidor debe iniciar un proceso CGI independiente. En un sistema Unix, el número de procesos concurrentes es limitado. Un exceso de procesos concurrentes degradará el rendimiento de todo el sistema y es una forma de realizar un ataque DoS. LiteSpeed Server canaliza las solicitudes a scripts CGI y limita los procesos CGI concurrentes para garantizar rendimiento y fiabilidad óptimos. El límite estricto es 2000.
Sintaxis
Número entero
Consejos
SecurityPerformance Un límite mayor no necesariamente se traduce en un rendimiento más rápido. En la mayoría de los casos, un límite menor ofrece mejor rendimiento y seguridad. Un límite mayor solo ayudará cuando la latencia de I/O sea excesiva durante el procesamiento CGI.
UID mínimo
Descripción
Especifica el ID de usuario mínimo permitido para ejecutar aplicaciones externas cuando se ejecutan como un usuario especificado. Se denegará la ejecución de un script externo con un ID de usuario inferior al valor especificado aquí.
Sintaxis
Número entero
Consejos
Security Establézcalo lo bastante alto para excluir a todos los usuarios del sistema/privilegiados.
GID mínimo
Descripción
Especifica el ID de grupo mínimo permitido para ejecutar aplicaciones externas cuando se ejecutan como un grupo especificado. Se denegará la ejecución de un script externo con un ID de grupo inferior al valor especificado aquí.
Sintaxis
Número entero
Consejos
Security Establézcalo lo bastante alto para excluir a todos los grupos usados por usuarios del sistema.
Forzar GID
Descripción
Especifica un ID de grupo que se usará para todas las aplicaciones externas iniciadas en modo suEXEC. Cuando se establece en un valor distinto de cero, todas las aplicaciones externas suEXEC (CGI/FastCGI/LSAPI) usarán este ID de grupo. Esto se puede usar para impedir que una aplicación externa acceda a archivos propiedad de otros usuarios.
Por ejemplo, en un entorno de hosting compartido, LiteSpeed se ejecuta como el usuario "www-data", grupo "www-data". Cada docroot pertenece a una cuenta de usuario, con grupo "www-data" y modo de permisos 0750. Si Force GID se establece en "nogroup" (o cualquier grupo distinto de 'www-data'), todas las aplicaciones externas suEXEC se ejecutarán como un usuario determinado pero en el grupo "nogroup". Estos procesos de aplicación externa aún podrán acceder a archivos propiedad de ese usuario determinado (debido a su ID de usuario), pero no tendrán permiso de grupo para acceder a archivos de otros usuarios. El servidor, por otra parte, todavía puede servir archivos bajo cualquier docroot de usuario (debido a su ID de grupo).
Sintaxis
Número entero
Consejos
Security Establézcalo lo bastante alto para excluir a todos los grupos usados por usuarios del sistema.
umask
Descripción
Establece la umask predeterminada para procesos CGI. Consulte man 2 umask para más detalles. También sirve como valor predeterminado para umask de aplicaciones externas.
Sintaxis
valor dentro del rango válido [000]-[777].
Ver también
ExtApp umask
Prioridad CGI
Descripción
Especifica la prioridad del proceso de aplicación externa. El valor va de -20 a 20. Un número menor significa una prioridad mayor.
Un proceso CGI no puede tener una prioridad mayor que la del servidor web. Si esta prioridad se establece en un número menor que la del servidor, se usará la prioridad del servidor para este valor.
Sintaxis
entero
Ver también
Server Prioridad
Límite flexible de CPU (segs)
Descripción
Especifica el límite de tiempo de consumo de CPU, en segundos, para un proceso CGI. Cuando el proceso alcanza el límite flexible, se le notificará mediante una señal. Se usará el ajuste predeterminado del sistema operativo si el valor falta o se establece en 0.
Sintaxis
Número entero
Límite estricto de CPU (segs)
Descripción
Especifica el límite máximo de tiempo de consumo de CPU, en segundos, para un proceso CGI. Si el proceso sigue consumiendo tiempo de CPU y alcanza el límite estricto, el proceso será terminado forzosamente. Se usará el ajuste predeterminado del sistema operativo si el valor falta o se establece en 0.
Sintaxis
Número entero
Límite flexible de memoria (bytes)
Descripción
Especifica el límite de consumo de memoria, en bytes, para un proceso de aplicación externa o una aplicación externa iniciada por el servidor.
El propósito principal de este límite es evitar un uso excesivo de memoria por errores de software o ataques intencionales, no imponer un límite al uso normal. Asegúrese de dejar margen suficiente; de lo contrario, su aplicación puede fallar y se puede devolver un error 503. Se puede establecer a nivel de servidor o a nivel de una aplicación externa individual. El límite de nivel de servidor se usará si no se establece a nivel de aplicación individual.
Se usará el ajuste predeterminado del sistema operativo si el valor falta en ambos niveles o se establece en 0.
Sintaxis
Número entero
Consejos
Attention No ajuste este límite en exceso. Puede producir errores 503 si su aplicación necesita más memoria.
Límite estricto de memoria (bytes)
Descripción
Muy similar a Límite flexible de memoria (bytes), excepto que el límite flexible puede elevarse hasta el límite estricto desde dentro de un proceso de usuario. El límite estricto se puede establecer a nivel de servidor o a nivel de una aplicación externa individual. El límite de nivel de servidor se usará si no se establece a nivel de aplicación individual.
Se usará el valor predeterminado del sistema operativo si el valor falta en ambos niveles o se establece en 0.
Sintaxis
Número entero
Consejos
Attention No ajuste este límite en exceso. Puede producir errores 503 si su aplicación necesita más memoria.
Limite blando de procesos
Descripción
Limita el numero total de procesos que pueden crearse en nombre de un usuario. Todos los procesos existentes se contaran contra este limite, no solo los procesos nuevos que se inicien.
El limite puede establecerse a nivel de servidor o a nivel de aplicacion externa individual. El limite de nivel de servidor se usara si no se establece a nivel de aplicacion individual. Se usara el valor predeterminado del sistema operativo si este valor es 0 o falta en ambos niveles.
Sintaxis
Número entero
Consejos
Information Los scripts PHP pueden solicitar la creacion de procesos. El objetivo principal de este limite es actuar como ultima linea de defensa para evitar fork bombs y otros ataques causados por procesos PHP que crean otros procesos.
Establecer este ajuste demasiado bajo puede perjudicar gravemente la funcionalidad. Por tanto, el ajuste se ignorara por debajo de ciertos niveles.
Cuando Run On Start Up se establece en "Yes (Daemon mode)", el limite real de procesos sera superior a este ajuste para asegurarse de que los procesos padre no queden limitados.
Límite estricto de procesos
Descripción
Muy similar a Limite blando de procesos, excepto que el límite flexible puede elevarse hasta el límite estricto desde dentro de un proceso de usuario. El límite estricto se puede establecer a nivel de servidor o a nivel de una aplicación externa individual. El límite de nivel de servidor se usará si no se establece a nivel de aplicación individual. Se usará el valor predeterminado del sistema operativo si el valor falta en ambos niveles o se establece en 0.
Sintaxis
Número entero
cgroups
Descripción
Función del kernel Linux que limita, contabiliza y aísla el uso de recursos (CPU, memoria, I/O de disco, red, etc.) de un conjunto de procesos. Debe estar usando cgroups v2, lo cual se determina por la existencia del archivo /sys/fs/cgroup/cgroup.controllers.
Establecer esto en Disabled a nivel de servidor deshabilitará este ajuste en todo el servidor. En todos los demás casos, el ajuste de nivel de servidor se puede sobrescribir a nivel de virtual host.
Valores predeterminados:
Nivel de servidor: Off
Nivel de VH: Heredar el ajuste de nivel de servidor
Sintaxis
Seleccionar de la lista desplegable
Proteccion CAPTCHA
Descripción
CAPTCHA Protection es un servicio proporcionado como forma de mitigar una carga pesada del servidor. CAPTCHA Protection se activara despues de que ocurra una de las siguientes situaciones. Una vez activo, todas las solicitudes de clientes NON TRUSTED(segun configuracion) seran redirigidas a una pagina de validacion CAPTCHA. Despues de la validacion, el cliente sera redirigido a la pagina deseada.
Las siguientes situaciones activaran CAPTCHA Protection:
1. El recuento de solicitudes concurrentes del servidor o vhost supera el limite de conexion configurado.
2. Anti-DDoS esta habilitado y un cliente accede a una url de forma sospechosa. El cliente se redirigira primero a CAPTCHA en lugar de ser denegado cuando se active.
3. Se proporciona un nuevo entorno de regla de rewrite para activar CAPTCHA mediante RewriteRules. 'verifycaptcha' puede establecerse para redirigir clientes a CAPTCHA. Un valor especial ': deny' puede establecerse para denegar al cliente si fallo demasiadas veces. Por ejemplo, [E=verifycaptcha] siempre redirigira a CAPTCHA hasta que se verifique. [E=verifycaptcha: deny] redirigira a CAPTCHA hasta que se alcance Max Tries, despues de lo cual el cliente sera denegado.
Habilitar CAPTCHA
Descripción
Habilita la función CAPTCHA Protection en el nivel actual. Este ajuste debe estar en Yes a nivel de servidor antes de que se pueda usar CAPTCHA Protection.
Valores predeterminados:
Nivel de servidor: Yes
Nivel de VH: Heredar el ajuste de nivel de servidor
Sintaxis
Seleccionar desde botones de opción
Clave de sitio
Descripción
La clave pública asignada por los servicios reCAPTCHA o hCaptcha.
Al usar reCAPTCHA, se usará una clave de sitio predeterminada si no se establece una (no recomendado).
Clave secreta
Descripción
La clave privada asignada por los servicios reCAPTCHA o hCaptcha.
Al usar reCAPTCHA, se usará una clave secreta predeterminada si no se establece una (no recomendado).
Tipo de CAPTCHA
Descripción
Especifique el tipo de CAPTCHA que se usará con los pares de claves.
Si no se ha proporcionado un par de claves y este ajuste está en Not Set, se usará un par de claves predeterminado de tipo CAPTCHA reCAPTCHA Invisible.
reCAPTCHA Checkbox mostrará un CAPTCHA con casilla de verificación para que el visitante valide. (requiere Clave de sitio, Clave secreta)
reCAPTCHA Invisible intentará validar el CAPTCHA automáticamente y, si tiene éxito, redirigirá a la página deseada. (requiere Clave de sitio, Clave secreta)
hCaptcha se puede usar para admitir el proveedor CAPTCHA hCaptcha. (requiere Clave de sitio, Clave secreta)
El valor predeterminado es reCAPTCHA Invisible.
Sintaxis
Seleccionar de la lista desplegable
Máx. intentos
Descripción
Max Tries especifica el número máximo de intentos de CAPTCHA permitidos antes de denegar al visitante.
El valor predeterminado es 3.
Sintaxis
Número entero
Accesos de robots permitidos
Descripción
Número de accesos cada 10 segundos que se permite pasar a los ‘good bots’. Los bots aún serán limitados cuando el servidor esté bajo carga.
El valor predeterminado es 3.
Sintaxis
Número entero
Lista blanca de bots
Descripción
Lista de user agents personalizados a los que se permite el acceso. Estarán sujetos a las limitaciones de ‘good bots’, incluido allowedRobotHits.
Sintaxis
Lista de user agents, uno por línea. Se admite regex.
Límite de conexiones
Descripción
El número de conexiones concurrentes (SSL y no SSL) necesario para activar CAPTCHA. CAPTCHA continuará usándose hasta que el recuento de conexiones concurrentes caiga por debajo de este número.
El valor predeterminado es 15000.
Sintaxis
Número entero
Límite de conexiones SSL
Descripción
El número de conexiones SSL concurrentes necesario para activar CAPTCHA. CAPTCHA continuará usándose hasta que el recuento de conexiones concurrentes caiga por debajo de este número.
El valor predeterminado es 10000.
Sintaxis
Número entero
Contenedor Bubblewrap
Descripción
Establézcalo en Enabled si desea iniciar procesos CGI (incluidos programas PHP) en un sandbox de bubblewrap. Consulte https://wiki.archlinux.org/title/Bubblewrap para obtener detalles sobre el uso de bubblewrap. Bubblewrap debe estar instalado en su sistema antes de usar este ajuste.
Este ajuste no se puede activar a nivel de virtual host si está establecido en "Disabled" a nivel de servidor.
Valores predeterminados:
Nivel de servidor: Disabled
Nivel de VH: Heredar el ajuste de nivel de servidor
Sintaxis
Seleccionar de la lista desplegable
Comando Bubblewrap
Descripción
El comando completo de uso de bubblewrap, incluido el propio programa bubblewrap. Puede encontrar más información para configurar este comando aquí: https://openlitespeed.org/kb/bubblewrap-in-openlitespeed/ . Si no se especifica, se usará el comando predeterminado listado abajo.
Valor predeterminado: /bin/bwrap --ro-bind /usr /usr --ro-bind /lib /lib --ro-bind-try /lib64 /lib64 --ro-bind /bin /bin --ro-bind /sbin /sbin --dir /var --dir /tmp --proc /proc --symlink ../tmp var/tmp --dev /dev --ro-bind-try /etc/localtime /etc/localtime --ro-bind-try /etc/ld.so.cache /etc/ld.so.cache --ro-bind-try /etc/resolv.conf /etc/resolv.conf --ro-bind-try /etc/ssl /etc/ssl --ro-bind-try /etc/pki /etc/pki --ro-bind-try /etc/man_db.conf /etc/man_db.conf --ro-bind-try /home/$USER /home/$USER --bind-try /var/lib/mysql/mysql.sock /var/lib/mysql/mysql.sock --bind-try /home/mysql/mysql.sock /home/mysql/mysql.sock --bind-try /tmp/mysql.sock /tmp/mysql.sock --unshare-all --share-net --die-with-parent --dir /run/user/$UID ‘$PASSWD 65534’ ‘$GROUP 65534’
Contenedor Namespace
Descripción
Establézcalo en Enabled si desea iniciar procesos CGI (incluidos programas PHP) en un sandbox de contenedor namespace. Solo se usa cuando Contenedor Bubblewrap está establecido en Disabled.
Cuando no está Disabled a nivel de servidor, este valor de ajuste se puede sobrescribir a nivel de virtual host.
Valores predeterminados:
Nivel de servidor: Disabled
Nivel de virtual host: Heredar el ajuste de nivel de servidor
Sintaxis
Seleccionar de la lista desplegable
Archivo de plantilla Namespace
Descripción
Ruta a un archivo de configuración existente que contiene una lista de directorios que se montarán junto con los métodos usados para montarlos. Cuando Contenedor Namespace está establecido en Enabled y este valor no está definido, se usarán los siguientes ajustes predeterminados seguros de configuración:
$HOMEDIR/.lsns/tmp /tmp,tmp
/usr,ro-bind
/lib,ro-bind
/lib64,ro-bind-try
/bin,ro-bind
/sbin,ro-bind
/var,dir
/var/www,ro-bind-try
/proc,proc
../tmp var/tmp,symlink
/dev,dev
/etc/localtime,ro-bind-try
/etc/ld.so.cache,ro-bind-try
/etc/resolv.conf,ro-bind-try
/etc/ssl,ro-bind-try
/etc/pki,ro-bind-try
/etc/man_db.conf,ro-bind-try
/usr/local/bin/msmtp /etc/alternatives/mta,ro-bind-try
/usr/local/bin/msmtp /usr/sbin/exim,ro-bind-try
$HOMEDIR,bind-try
/var/lib/mysql/mysql.sock,bind-try
/home/mysql/mysql.sock,bind-try
/tmp/mysql.sock,bind-try
/run/mysqld/mysqld.sock,bind-try
/var/run/mysqld.sock,bind-try
/run/user/$UID,bind-try
$PASSWD
$GROUP
/etc/exim.jail/$USER.conf $HOMEDIR/.msmtprc,copy-try
/etc/php.ini,ro-bind-try
/etc/php-fpm.conf,ro-bind-try
/etc/php-fpm.d,ro-bind-try
/var/run,ro-bind-try
/var/lib,ro-bind-try
/etc/imunify360/user_config/,ro-bind-try
/etc/sysconfig/imunify360,ro-bind-try
/opt/plesk/php,ro-bind-try
/opt/alt,bind-try
/opt/cpanel,bind-try
/opt/psa,bind-try
/var/lib/php/sessions,bind-try
Sintaxis
Una ruta absoluta o una ruta relativa a $SERVER_ROOT.
Directorios con acceso denegado
Descripción
Especifica directorios cuyo acceso debe bloquearse. Agregue directorios que contengan datos sensibles a esta lista para evitar exponer accidentalmente archivos sensibles a los clientes. Añada un "*" al final de la ruta para incluir todos los subdirectorios. Si Seguir enlaces simbólicos y Comprobar enlaces simbólicos están habilitados, los enlaces simbólicos se comprobarán contra los directorios denegados.
Sintaxis
Lista de directorios delimitada por comas
Consejos
Security De importancia crítica: este ajuste solo evita servir archivos estáticos desde estos directorios. No evita la exposición mediante scripts externos como PHP/Ruby/CGI.
Control de acceso
Descripción
Especifica que subredes y/o direcciones IP pueden acceder al servidor. A nivel de servidor, este ajuste afectara a todos los virtual hosts. Tambien puede configurar control de acceso unico para cada virtual host a nivel de virtual host. Los ajustes de nivel de virtual host NO sobrescribiran los ajustes de nivel de servidor.
Bloquear/permitir una IP se determina por la combinacion de la lista permitida y la lista denegada. Si desea bloquear solo ciertas IP o subredes, ponga * o ALL en Lista permitida y liste las IP o subredes bloqueadas en Lista denegada. Si desea permitir solo ciertas IP o subredes, ponga * o ALL en Lista denegada y liste las IP o subredes permitidas en Lista permitida. Se usara el ajuste del ambito mas pequeno que coincida con una IP para determinar el acceso.
Nivel de servidor: Las IP o subredes confiables deben especificarse en Lista permitida agregando una "T" final. Las IP o subredes confiables no se ven afectadas por limites de conexion/throttling. Solo el control de acceso de nivel de servidor puede configurar IP/subredes confiables.
Consejos
Security Use esto a nivel de servidor para restricciones generales que se apliquen a todos los virtual hosts.
Lista permitida
Descripción
Especifica la lista de IP o subredes permitidas. Se aceptan * o ALL.
Sintaxis
Lista delimitada por comas de direcciones IP o subredes. Se puede usar una "T" final para indicar una IP o subred de confianza, como 192.168.1.*T.
Ejemplo
Direcciones IPv6: ::1 o [::1]
Subredes IPv6: 3ffe:302:11:2:20f:1fff:fe29:717c/64 o [3ffe:302:11:2:20f:1fff:fe29:717c]/64
Consejos
Security Las IP o subredes de confianza establecidas en el control de acceso de nivel de servidor se excluirán de los límites de conexión/throttling.
Lista denegada
Descripción
Especifica la lista de IP o subredes no permitidas.
Sintaxis
Lista delimitada por comas de direcciones IP o subredes. Se aceptan * o ALL.
Ejemplo
Direcciones IPv6: ::1 o [::1]
Subredes IPv6: 3ffe:302:11:2:20f:1fff:fe29:717c/64 o [3ffe:302:11:2:20f:1fff:fe29:717c]/64