en
Lingua
  • en
  • de
  • fr
  • es
  • br
  • ru
  • jp
  • kr
traduzione AI
  • ae
  • cn
  • vn
  • id
  • eu
  • il
  • gr
  • no
  • fi
  • dk
  • se
  • tr
  • bg
  • nl
  • it
  • pl
  • hu
  • ro
  • ua
  • cs

Come mantenere sicuro il tuo server Redmine

problemi di

0. introduzione

In questo articolo troverai alcuni consigli (inclusi consigli forti) su come mantenere il tuo (facile) Redmine sicuro e resistente. Alcuni suggerimenti possono sembrare ovvi, ma una buona lista di controllo dovrebbe contenere tutto.

1. Usa connessione https

- creare un certificato autofirmato o acquistarne uno attendibile. Le istruzioni su come creare un certificato autofirmato sono disponibili qui - https://devcenter.heroku.com/articles/ssl-certificate-self
- configura il tuo server web per mantenere correttamente la connessione protetta. Limita completamente le richieste da 80 o 8080 porte o imposta il relativo instradamento verso una porta protetta. Istruzioni dettagliate per la configurazione sicura di nginx sono disponibili direttamente nel pacchetto di installazione di Easy Redmine in doc / INSTALL.
- nelle impostazioni (Easy) Redmine (Amministrazione >> Impostazioni) imposta il tipo di protocollo corretto (HTTPS). È un punto molto importante ma spesso mancato. Ricorda che non tutti i plugin di Redmine utilizzano percorsi corretti dal sistema. Alcuni di loro cercano solo questa impostazione specifica per definire quale protocollo deve essere utilizzato. Non è corretto, ma succede. Quindi è meglio essere sicuri che il protocollo sia sempre https.
- per verificare la qualità della configurazione SSL, è possibile utilizzare strumenti come https://www.ssllabs.com/ssltest/
- se sono presenti immagini o altri dati acquisiti da altri siti (ad esempio loghi, fonti di immagini), assicurarsi che utilizzino anche il protocollo https. Altrimenti può teoricamente causare un'oscura violazione del sistema. Puoi facilmente verificare se tutto è a posto con il tuo sito o meno. Se ci sono fonti da http, il tuo browser evidenzierà il tuo protocollo con un colore rosso e talvolta può essere barrato. Ma nel complesso, quest'ultimo punto riguarda principalmente l'educazione e la disciplina dei tuoi utenti. Alcune cose non possono essere forzate.

2. Controlla e dividi le autorizzazioni

- assicurarsi che l'applicazione non sia in esecuzione da root (almeno cartelle pubbliche, tmp, file, registro). Raccomandiamo vivamente che l'intera applicazione + ruby ​​sia installata da un utente specifico.
- assicurati di non avere autorizzazioni come 777 per nessuna cartella dell'applicazione. Le autorizzazioni ottimali sono 755 o per alcuni file 644.

3. Tenere chiuse le porte non utilizzate

Chiedi agli amministratori di sistema o ai provider di hosting di chiudere tutte le porte non utilizzate. Aprili solo nel caso in cui sia necessario aggiornare il sistema, il rubino o l'applicazione.

4. Usa password complesse

E assicurati di non utilizzare la stessa password per l'utente del server principale, l'utente del database principale, l'utente del server delle applicazioni, l'utente e l'amministratore dell'applicazione del database o qualsiasi altro utente all'interno dell'applicazione. Tutte le password dovrebbero essere diverse, abbastanza lunghe - almeno simboli 15, contenenti lettere, numeri e simboli speciali ... o semplicemente solo lunghi (https://xkcd.com/936/). Non cadere in letargo e assicurati di cambiare le password almeno all'interno dell'applicazione almeno ogni 6 mesi.

5. Aggiorna il tuo server e l'applicazione regolarmente

È molto importante tenere tutto aggiornato. Il mondo sta cambiando ogni giorno. Il mondo IT sta cambiando ancora più rapidamente. Ogni giorno vengono scoperti nuovi punti deboli e vengono creati nuovi protocolli di sicurezza. Se usi applicazioni obsolete, aumenti il ​​rischio di attacchi o truffe attraverso il tuo server. Quando è stata l'ultima volta che hai aggiornato i tuoi rubygem?

6. Fai attenzione ai file caricati

Ti consigliamo di definire le estensioni dei file che possono essere caricate sul tuo server. Puoi farlo sia dal tuo server web, sia dall'interno di (Easy) Redmine (Adminsitration >> Impostazioni >> File). Come limitare o consentire estensioni di file specifiche in nginx che puoi trovare qui - https://www.ruby-forum.com/t/only-allow-certain-file-extensions/161296/3. Se si hanno le impostazioni su entrambi contemporaneamente, il server Web vince.
Un'altra opzione è quella di distribuire un antivirus per controllare tutti i file caricati sul server. Un'opzione gratuita è ClamAV.

Non è tutto...

Questi suggerimenti sono il minimo che consente a un amministratore Redmine di dormire in modo pacifico: l'applicazione è sicura. Ma, naturalmente, puoi aggiungere più livelli di protezione se necessario (proxy, proxy inverso, VPN, filtro IP, ecc.)

Prova Easy Redmine in 30 giorni di prova gratuita

Funzionalità complete, protezione SSL, backup giornalieri, nella tua geolocalizzazione