Installation et sécurisation d'une station Debian 3.0 stable
Installation et sécurisation d'une station Debian 3.0 stable15/05/2004 V. INSTALLATION ET SECURISATION D'UN SERVEUR D'APPLICATION WEBSPHERE V.a. Installation V.b. Configuration initiale V.c. Reccomandations V.d. Empreinte du système V.e. Sauvegarde du système
Ce que nous abordons ici a été réalisé après le suivi de la partie
'IV. INSTALLATION ET SECURISATION D'UN SERVEUR APACHE MODSSL'. Le CD d'installation utilise de Websphere contient la version 5.0 pour Linux et je rappelle qu'IBM Websphere est un logiciel payant et que le piratage est interdit. Pour commencer, récupérez le fichier 'doc/InstallGuide_fr.PDF' et lisez le :) Et pour finir, je n'aborde pas ici la configuration/administration du serveur d'application en lui-meme. L'installation du wrapper libsafe (presentee en 5.2. Installation du wrapper libsafe) a été réalisée avec succès une fois l'installation de Websphere terminée.
Cette partie présente la procédure à suivre pour une installation 'standard'
d'IBM Websphere Application Server.
Editez responsefile.txt de telle sorte que :
NDR : Des fichiers de log sont crées dans /tmp : vous pouvez suivre le
processus d'installation en les consultant. Quand l'installation est terminée :
=> Vérifiez que Apache tourne correctement.
=> Si vous rencontrez des erreurs, editez '/usr/local/websphere500/appserver/config/cells/plugin-cfg.xml'
et au niveau de la ligne
'<Log LogLevel="Error" Name="/usr/local/websphere500/appserver/logs/http_plugin.log"/',
remplacez 'Error' par 'Trace'.
=> Consultez ensuite le fichier '/usr/local/websphere500/appserver/logs/http_plugin.log'
après avoir essayé de relancer Apache. Testez votre installation :
NDR : Patientez ... Le message '>ADMU3200I: Server launched. Waiting for initialization status.'
dure longtemps ! => Le test d'installation via 'ivt' lance également le serveur d'applications par défaut (server1) et celui-ci reste lance à la fin du test. => Vous pouvez donc tester que WAS est bien installé en entrant http://{@IP}/snoop dans un navigateur.
Restauration du 'read-only' sur /usr,
déplacement vers /var/was, attribution de permissions restreintes et
exécution du service WAS sous une identitée restreinteb Stoppez le service Websphere si celui-ci est démarré :
Stoppez le serveur Apache si celui-ci est démarré :
Création d'un nouvel utilisateur : Créez un utilisateur pour le service Was et un groupe pour les administrateurs was :
Créez des limites spécifiques à cet utilisateur was dans le fichier
Déplacement vers /var/was et restauration du 'read-only' sur /usr : Vous devez avoir une partition /dev/sda12 dans /etc/fstab du type :
Vérifiez que la partition est montée, puis :
Créez les répertoires dans /var/was :
Supprimez les répertoires dans /usr/local et créez les liens vers la
partition Was :
Positionnez les permissions appropriées sur le répertoire /var/was :
Positionnez les permissions appropriées sur le répertoire
--- NOTE ---
NDR : La j'ai fait cette connerie :(
=> 'find . -type f -exec chmod 640 \{\} \;' ... Correction à la prochaine install pour quelque chose de meilleur que :
--- NOTE --- Exécution de Was sous une identité restreinte : Modifiez les paramètres de la JVM pour une adaptation à VOTRE (Mon serveur de test possède 156M de Ram et 300M de Swap) serveur dans '/var/was/config/cells/{HOSTNAME}/nodes/{HOSTNAME}/servers/server1/server.xml' :
Modifiez le fichier /var/was/config/cells/{HOSTNAME}/nodes/{HOSTNAME}/servers/server1/server.xml
de facon à obtenir :
à la place de :
Configuration des comptes administrateurs Was :
Redémarrez Apache, Websphere et inscrivez les futurs administrateurs dans
les groupes was et wasadm : Pour les administrateurs :
Pour les utilisateurs :
Avec 'visudo', ajoutez les entrées suivantes dans '/etc/sudoers' pour
permettre à vos administrateurs was d'administrer le serveur Websphere :
NDR: Il est, bien entendu, trivial d'indiquer que les scripts que vous
inscrivez dans le fichier d'autorisation sudo ne doivent être en
disponibles en écriture que pour le super-utilisateur ou les
administrateur. Vos administrateurs Was peuvent désormais administrer le serveur :
L'arborescence /var/was est désormais en 3770. N'oubliez pas que les
administrateurs ou le serveur Was peuvent modifier les fichiers appartenant à
root. => Présumez désormais que tous les fichiers appartenant à root dans cette arborscence peuvent contenir des données malicieuses !!! Cette documentation n'a pas pour objectif de vous présenter une sécurisation approfondie de Websphere Application Server, voici donc quelques reccomandations sur les etapes que vous pourriez suivre après l'installation : Supprimer toutes les webapp installées. N'installer que les webapps relatives aux services que vous désirez offrir. Privilégier les accès Ssh pour l'administration. Si vous devez conserver l'interface web de la console d'administrateur : Positionnez l'application console derrière un vhost apache SSL. Mettez en place des restrictions d'accès réseau pour l'utilisation de la console. Mettez en place des restrictions d'accès utilisateur pour l'utilisation de la console. Si vous souhaitez placer l'accès à la console d'administration Web en aval du serveur Web Apache, vous pourrez bénéficier de la fonctionnalité SSL (par exemple). Pour ce faire, éditez le fichier '/etc/apache/httpd.conf' : Configuration des modules :
Configuration des vhosts :
=> Si vous avez suivi la procédure '5.8. Sécurisation approfondie avec
GrSecurity', n'oubliez pas d'éditer le fichier /etc/grsec/debian-secinst/Dmn_apache
pour ajouter une ligne du type '127.0.0.1:9090 stream tcp'
dans la directive 'connect'. Si vous souhaitez modifier les ressources mémoires attribuées aux processus Java, editez le fichier '/etc/security/limits.conf' pour les entrées 'nofile', 'cpu' et 'memlock' puis modifier les fichiers de configuration des serveurs dans /var/was/config/cells/{SERVER}/nodes/{SERVER}/servers/server{SERVER_NUM}/server.xml.
Editez /etc/aide/aide.conf et ajoutez : '/usr/local/websphere500/appserver/bin Binlib' a la fin du fichier. Suivez ensuite la procédure présentée en '5.3. Conserver une empreinte de vérification d'intégrite du système.'
Réferez vous à '4.11. Backup du système sur une partition spécifique' et
editez le fichier '/home/system/scripts/backup/exclude' pour qu'il contienne
cette ligne supplémentaire :
Copyright (c) 2003 Simon Castro, scastro [ at ] entreelibre.com.
Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation; with the Invariant Sections being LIST THEIR TITLES, with the Front-Cover Texts being LIST, and with the Back-Cover Texts being LIST. You must have received a copy of the license with this document and it should be présent in the fdl.txt file. If you did not receive this file or if you don't think this fdl.txt license is correct, have a look on the official http://www.fsf.org/licenses/fdl.txt licence file. |