Installation et sécurisation d'une station Debian 3.0 stable
 
        Installation et sécurisation d'une station Debian 3.0 stable15/05/2004 V. INSTALLATION ET SECURISATION D'UN SERVEUR D'APPLICATION WEBSPHERE V.a. Installation V.b. Configuration initiale V.c. Reccomandations V.d. Empreinte du système V.e. Sauvegarde du système 
					Ce  que  nous  abordons  ici  a  été  réalisé  après  le  suivi  de   la  partie
					'IV. INSTALLATION ET SECURISATION D'UN SERVEUR APACHE MODSSL'. Le CD d'installation utilise de Websphere contient la version 5.0 pour Linux et je rappelle qu'IBM Websphere est un logiciel payant et que le piratage est interdit. Pour commencer, récupérez le fichier 'doc/InstallGuide_fr.PDF' et lisez le :) Et pour finir, je n'aborde pas ici la configuration/administration du serveur d'application en lui-meme. L'installation du wrapper libsafe (presentee en 5.2. Installation du wrapper libsafe) a été réalisée avec succès une fois l'installation de Websphere terminée. 
						Cette partie présente la procédure à suivre pour  une  installation 'standard'
						d'IBM Websphere Application Server.
					 
 
						Editez responsefile.txt de telle sorte que :
					 
 
						NDR : Des fichiers de  log  sont  crées  dans /tmp :  vous  pouvez  suivre  le
						processus d'installation en les consultant. Quand l'installation est terminée : 
 
						=> Vérifiez que Apache tourne correctement.
						=> Si vous rencontrez des erreurs, editez '/usr/local/websphere500/appserver/config/cells/plugin-cfg.xml'
						et au niveau de la ligne
						'<Log LogLevel="Error" Name="/usr/local/websphere500/appserver/logs/http_plugin.log"/', 
						remplacez 'Error' par 'Trace'.
						=> Consultez ensuite le fichier '/usr/local/websphere500/appserver/logs/http_plugin.log'
						après avoir essayé de relancer Apache. Testez votre installation : 
 
						NDR : Patientez ... Le message '>ADMU3200I: Server launched. Waiting for initialization status.' 
						dure longtemps ! => Le test d'installation via 'ivt' lance également le serveur d'applications par défaut (server1) et celui-ci reste lance à la fin du test. => Vous pouvez donc tester que WAS est bien installé en entrant http://{@IP}/snoop dans un navigateur. 
						Restauration   du   'read-only'  sur  /usr,
						déplacement vers /var/was,  attribution  de  permissions restreintes  et
						exécution du service WAS sous une identitée restreinteb Stoppez le service Websphere si celui-ci est démarré : 
 
						Stoppez le serveur Apache si celui-ci est démarré :
					 
 
						Création d'un nouvel utilisateur : Créez un utilisateur pour le service Was et un groupe pour les administrateurs was : 
 
						Créez  des  limites  spécifiques  à  cet  utilisateur  was  dans le  fichier
					 
 
						Déplacement vers /var/was et restauration du 'read-only' sur /usr : Vous devez avoir une partition /dev/sda12 dans /etc/fstab du type : 
 
						Vérifiez que la partition est montée, puis :
					 
 
						Créez les répertoires dans /var/was :
					 
 
						Supprimez les répertoires  dans  /usr/local  et  créez  les  liens  vers  la
						partition Was :
					 
 
						Positionnez les permissions appropriées sur le répertoire /var/was :
					 
 
						Positionnez    les    permissions    appropriées    sur    le     répertoire
					 
 
						--- NOTE ---
						NDR : La j'ai fait cette connerie :(
						=> 'find . -type f -exec chmod 640 \{\} \;' ... Correction à la prochaine install pour quelque chose de meilleur que : 
 
						--- NOTE --- Exécution de Was sous une identité restreinte : Modifiez les paramètres de la JVM pour une adaptation à VOTRE (Mon serveur de test possède 156M de Ram et 300M de Swap) serveur dans '/var/was/config/cells/{HOSTNAME}/nodes/{HOSTNAME}/servers/server1/server.xml' : 
 
						Modifiez le fichier /var/was/config/cells/{HOSTNAME}/nodes/{HOSTNAME}/servers/server1/server.xml
						de facon à obtenir :
					 
 
						à la place de :
					 
 
						Configuration des comptes administrateurs Was :
					 
 
						Redémarrez Apache, Websphere et inscrivez les  futurs  administrateurs  dans
						les groupes was et wasadm : Pour les administrateurs : 
 
						Pour les utilisateurs :
					 
 
						 Avec  'visudo',  ajoutez  les  entrées suivantes  dans  '/etc/sudoers'  pour
						 permettre à vos administrateurs was d'administrer le serveur Websphere :
					 
 
						NDR: Il est, bien entendu,  trivial d'indiquer  que  les  scripts  que  vous
						inscrivez dans  le  fichier d'autorisation  sudo  ne  doivent  être  en
						disponibles   en  écriture  que pour le super-utilisateur  ou  les
						administrateur. Vos administrateurs Was peuvent désormais administrer le serveur : 
 
						L'arborescence /var/was  est  désormais  en  3770.  N'oubliez  pas   que   les
						administrateurs ou le serveur Was peuvent modifier les fichiers  appartenant à
						root. => Présumez désormais que tous les fichiers appartenant à root dans cette arborscence peuvent contenir des données malicieuses !!! Cette documentation n'a pas pour objectif de vous présenter une sécurisation approfondie de Websphere Application Server, voici donc quelques reccomandations sur les etapes que vous pourriez suivre après l'installation : Supprimer toutes les webapp installées. N'installer que les webapps relatives aux services que vous désirez offrir. Privilégier les accès Ssh pour l'administration. Si vous devez conserver l'interface web de la console d'administrateur : Positionnez l'application console derrière un vhost apache SSL. Mettez en place des restrictions d'accès réseau pour l'utilisation de la console. Mettez en place des restrictions d'accès utilisateur pour l'utilisation de la console. Si vous souhaitez placer l'accès à la console d'administration Web en aval du serveur Web Apache, vous pourrez bénéficier de la fonctionnalité SSL (par exemple). Pour ce faire, éditez le fichier '/etc/apache/httpd.conf' : Configuration des modules : 
 
						Configuration des vhosts :
					 
 
						=> Si vous avez suivi  la  procédure  '5.8.  Sécurisation  approfondie  avec
						GrSecurity', n'oubliez pas d'éditer le fichier /etc/grsec/debian-secinst/Dmn_apache 
						pour ajouter une ligne du type  '127.0.0.1:9090  stream  tcp'
						dans la directive 'connect'. Si vous souhaitez modifier les ressources mémoires attribuées aux processus Java, editez le fichier '/etc/security/limits.conf' pour les entrées 'nofile', 'cpu' et 'memlock' puis modifier les fichiers de configuration des serveurs dans /var/was/config/cells/{SERVER}/nodes/{SERVER}/servers/server{SERVER_NUM}/server.xml. 
						Editez /etc/aide/aide.conf et ajoutez : '/usr/local/websphere500/appserver/bin Binlib' a la fin du fichier. Suivez ensuite la procédure présentée en '5.3. Conserver une empreinte de vérification d'intégrite du système.' 
						Réferez vous à '4.11. Backup du  système  sur  une  partition  spécifique'  et
						editez le fichier '/home/system/scripts/backup/exclude'  pour  qu'il contienne
						cette ligne supplémentaire :
					 
 
		Copyright (c) 2003 Simon Castro, scastro [ at ] entreelibre.com. 
      Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation; with the Invariant Sections being LIST THEIR TITLES, with the Front-Cover Texts being LIST, and with the Back-Cover Texts being LIST. You must have received a copy of the license with this document and it should be présent in the fdl.txt file. If you did not receive this file or if you don't think this fdl.txt license is correct, have a look on the official http://www.fsf.org/licenses/fdl.txt licence file.  |