在前一個章節裡:
Part 6 安裝phpMyAdmin對外檢測,四個問題,先問自己:
- 什麼開了 ? (防火牆或網頁放行了什麼服務 ?)
- 什麼要用加密保護的 ? (這些開放的服務哪些可以不要密碼或登入,哪些需要? 哪些需要加密通訊,哪些不用 ?)
- 什麼不該被看到 ? (別人不能夠看到這些東西)
- 什麼應該要能讓別人看到的 ? (這些服務別人要能夠存取)
所以如果架設到現在:
- 什麼開了: WWW(HTTP), Secure WWW(HTTPS), SSH, Cockpit
- 什麼要用加密保護: Secure WWW(HTTPS), SSH(有加密保護), Cockpit(有加密保護)
- 什麼不該被看到: [網站]/phpMyAdmin/setup/ (這我稍後會解釋)
- 什麼應該要能讓別人看到: [網站]
對內檢測,三個問題,先問自己:
- 內外對應的服務有哪幾個 ? (開放的Port與對應的服務)
- 內外對應的資料夾有哪些 ? (別人存取的到的東西,實際上在伺服器上的哪個位置 ?)
- 內外對應的資料夾權限是否正確 ? (是否屬於正確的擁有者,讀、寫、執行權是否都正確的設定 ?)
所以如果從架設到現在:
內外對應的服務:
nginx < WWW(HTTP)
nginx < Secure WWW(HTTPS)
sshd < SSH
cockpit < Cockpit
內外對應的資料夾:
/usr/share/nginx/html < http://[網站]
/usr/share/phpMyAdmin/ < http://[網站]/phpMyAdmin
內外對應的資料夾權限:
/usr/share/nginx/html/ : 擁有者: root,屬於Group: root,權限d, rwx, r-x, r-x
/usr/share/phpMyAdmin/ : 擁有者: root,屬於Group: root,權限 d, rwx, r-x, r-x
我們分別可以從以下者另看到這些資料夾對應的權限:
# ls -l /usr/share/nginx | grep html
# ls -l /usr/share/ | grep phpMyAdmin
而現在我們來簡單的說明一下權限概念:
Linux 對於一個檔案或資料夾的權限分為: 擁有者能夠做什麼 ? 屬於Group內的使用者可以做什麼 ? 如果不屬於擁有者也不是在Group內的使用者可以做什麼,這會分別表示成像以下這樣的東西:drwxrwxrwx,而讀法是: d, rwx, rwx, rwx,我們分別把他以第一區塊,第二區塊,第三區塊,第四區塊來說明:
- 第一區塊: d = 這個是目錄, l = 這個是連結, - = 這是個檔案
- 第二區塊: 擁有者可以對這個項目施行的權限範圍
- 第三區塊: 屬於Group內的使用者可以對這個項目施行的權限範圍
- 第四區塊: 既不是擁有者,也不是Group內的使用者可以對這個項目施行的權限範圍
而第二到第四區塊施行的權限範圍接以rwx表示: r = 可讀取, w = 可寫入, x = 可執行
drwxr-x---. 12 root nginx 10月 27, 11:25 website2
這代表website2 這個資料夾:- 對於擁有者root來說: 可以對讀取資料夾內容,可以寫入這個資料夾,可以執行資料夾內的檔案(無論是Script或Binary File)
- 對於屬於Group nginx 內的使用者來說: 可以讀取資料夾內容,不可寫入資料夾,可以執行資料夾內的檔案 (無論是Script或Binary File)
- 而如果對於一個不是root,也不是nginx 這個Group內的使用者: 不可讀取、不可寫入、不可執行這個資料夾內的內容。
chmod [-R(是否連同資料夾下所有檔案與子資料夾都要套用] [權限ID(三個數字,第一個數字描寫擁有者的權限,第二個數字描寫屬於Group的權限,第三個數字描寫不屬於擁有者也不屬於Group的權限] [資料夾名稱]
所以這也是熟悉的chmod 777 /some/folder/some/file 的由來,而每個數字的ID表述如下,而為什麼這些數字ID是表示這些權限,這跟Binary 表示有關,往後有時間會再提及,目前提供各為一個簡表參考:
7 = rwx
6 = rw-
5 = r-x
4 = r--
3 = -wx
2 = -w-
1 = --x
0 = ---
所以我們來看一個例子:
# ls -l
1個項目
drwx------. 2 root nginx 3月 26, 11:45 website2
# chmod -R 754 ./website2
# ls -l
1個項目
drwxr-xr--. 2 root nginx 3月 26, 11:45 website2
#
當然chmod 有沒有更簡單的使用方式 ? 當然有,只是使用數字ID是最簡便的,而不參照數字的用法是這樣:
chmod [-R(是否連同資料夾下所有檔案與子資料夾都要套用] [要針對誰] [要賦予什麼權限] [資料夾或檔案]
要針對誰有四個選項 u, g, o, a :
u = 針對擁有者
g = 針對屬於Group
o = 針對既不是擁有者也不是Group內
a = 全部
要賦予什麼權限是靠 +號 -號 =號來賦予:
+[你要的權限] = 對指定的物件加上你要的權限
-[你要的權限] = 對指定的物件移除你要的權限
=[你要的權限] = 對指定的物件直接賦予你要的權限
所以我們來看一個例子:
# ls -l
1個項目
drwxr-xr--. 2 root nginx 3月 26, 11:27 website2
# chmod -R g-x ./website2
# chmod -R o-r ./website2
# ls -l
1個項目
drwxr-----. 2 root nginx 3月 26, 11:27 website2
# chmod -R g=rwx ./website2
# ls -l
drwxrwx---. 2 root nginx 3月 26, 11:27 website2
#
講完這麼多權限設定的東西,現在言歸正傳:
所以當我們去檢查html 與phpMyAdmin 這兩個資料夾時:drwxr-xr-x. 2 root root 118 3月09:50 html
drwxr-xr-x. 11 root root 4096 3月25 21:15 phpMyAdmin
我們來驗證一下權限:
這兩個資料夾分別都能在[網站]/ 與[網站]/phpMyAdmin看到
而nginx 要能讀取這兩個資料夾,php-fpm 也要能夠執行裡面的php檔案,故這兩個程式都需要r 和 x的權限來執行。
而nginx與php-fpm 經由我們設定都是由使用者 nginx 來執行的
所以在這兩個資料夾中 nginx 不屬於root,也不是root的Group,屬於其他,而我們可以看到這兩個資料夾對於其他人的權限都是r-x,所以是權限設定是沒問題的。
PhpMyAdmin 是個討厭的個案:
為什麼我會把phpMyAdmin 拉來最後面說呢 ? 這是個很複雜的問題: phpMyAdmin 原先是需要透過執行/setup/ 來進行安裝,爾後必須要把setup資料夾刪除,解決方法很簡單啊,一點也不糾結,那為什麼不把/phpMyAdmin 底下的setup資料夾刪除就好 ? 還要搞這麼多問題… 這要先講到Fedora對於軟體更新:Fedora 對於軟體的更新經常是: 更新所有、不動設定(也就是除了那些/etc/xx.conf 或是什麼xx.conf之類的),其他屬於軟體一部份的,無論是不是使用者對軟體有做出直接實體的修改,更新時候會被Patch 回去。
這代表的意義: 即使setup資料夾刪除了,下次如果Fedora 對於軟體庫內的phpMyAdmin 有了更新,刪除的setup資料夾是可能會再回來的,也就是刪除setup並不是一個一勞永逸的方法,除非我們自己手動安裝phpMyAdmin 而不透過Fedora 的軟體庫安裝。
當然要解決的方法有很多種:
我們自己去phpMyAdmin上下載來安裝就好了 => 但是麻煩
透過改權限的方法把setup資料夾變成chmod 600 => 聽起來不錯,但下次更新會不會改回來 ?
在nginx 設定中直接禁止存取/phpMyAdmin/setup => 似乎是最好的方法
請注意:
由於往後我們會再額外提到nginx設定檔的撰寫方法,所以現在我們只以處理phpMyAdmin進行個案處理,對於nginx設定檔不做詳加說明。
# nano /etc/nginx/default.d/phpMyAdmin.conf
在最後面輸入:
location /phpMyAdmin/setup/ {
deny all;
}
完成後儲存離開,並且重新載入nginx
# systemctl restart nginx
留言
張貼留言