Vraag over indeling webserver

Pagina: 1
Acties:

Acties:
  • 0 Henk 'm!

  • tom.cx
  • Registratie: December 2014
  • Laatst online: 25-07 15:06
Hoi,

Ik heb een eigen webserver. Ik wil deze eigenlijk helemaal opnieuw inrichten omdat nu alles in de /var/www/html staat. Ik heb een user (niet de root) die eigenaar is samen met www-data (apache). Alleen lijkt mij dit niet erg veilig en wil het daarom anders gaan doen.

Maar hierin zou ik wat meer informatie nodig hebben. Wat ik namelijk wil doen is voor elke site een gebruiker aanmaken en hosten vanuit /home/$naam/public_html/ en /home/$naam/private_html (snelkoppeling naar de public_html tenzij er een apart ssl site is). Daarnaast komt er nog een aparte map voor google pagespeed cache voor elke site. Ook gebruiken sommige sites memcached.

Eigenlijk de kernvraag is: Hoeveel 'veiliger' zal het worden als ik vanuit de home folders ga hosten? Of maakt dit eigenlijk geen verschil? Alle meningen, tips en trucks zijn welkom!


OS, software en ram opslag:
- OS: Debian 8.1
- Software: Apache2, php, mysql, google pagespeed mod, memcached en phpmyadmin
- 12 GB ram, 300GB SSD opslag, onbeperkt dataverkeer (*)

Groet Tom

Acties:
  • 0 Henk 'm!

  • McKaamos
  • Registratie: Maart 2002
  • Niet online

McKaamos

Master of the Edit-button

Ik zou beginnen bij het OS.
Ik weet niet of het onder Debian beschikbaar is, maar zorg dat je SELinux hebt. Als je SELinux achteraf installeert, kan het alleen wel zijn dat er dingen gaan omvallen. Mee installeren tijdens install van het OS is het handigste.

SELinux is best wel een bitch als je het niet begrijpt, dus daar zit wel even een leercurve aan als je dingen wil gaan doen die niet helemaal standaard zijn. (b.v. PHP scripts die bepaalde commando's willen uitvoeren, denk aan smartmontools aanroepen om harddisk status uit te lezen voor je systemhealth pagina)
Dingen die worden uitgevoerd als systeemproces (als daemon dus), hebben dus zeer beperkte rechten.
Ook als je filesystem rechten wel dingen toestaan, dan zal SELinux er alsnog een stokje voor steken.
Denk aan het muteren van de script files zelf, oproepen van b.v. passwd of andere riskante commando's, bewerken van files die volgens de filesystem rechten gewoon toegankelijk zijn (b.v. andere websites als je ze in dezelfde groep hebt zitten), e.d.
Effectief prop je elke user in zijn eigen cel en op basis van de context (ingelogd als fysieke user of draaiend vanuit een daemon) wordt er bepaald wat wel en niet mag.
Op die manier kan een gehacked script dus niet zo zondermeer de rest van je server aanvallen. (iig, het wordt fors moelijker)

Verder zou ik ook nog even kijken naar PHP-FPM. Die is ook makkelijker te compartimentaliseren dan de standaard implementatie via Apache als module.

Wat betreft de kernvraag: sja, welke map het precies in staat maakt weinig uit als de rechten niet kloppen.
Je kan netzogoed uit www-data hosten. Dat is eigenlijk gewoon lood-om-oud-ijzer.
Vandaar de aanrader om je eens te verdiepen in SELinux.

Iemand een Tina2 in de aanbieding?


Acties:
  • 0 Henk 'm!

  • HollowGamer
  • Registratie: Februari 2009
  • Niet online
SELinux voegt niet veel toe in dit verhaal naar mijn mening.
Je kunt hetzelfde bereiken zonder SELinux of met andere tools.

Verder is de /home directory niet bedoeld voor het geen wat @Verwijderd wilt doen.
De /home directory is voor elke aparte aangemaakte gebruiker op het systeem (als je deze meegeeft). Het is niet de bedoeling gewoon maar wat folders toe te voegen onder /home.
Maak gewoon de gebruiker aan met home-directory, zet de juiste permissies, laat de software verwijzen naar /home for user-data, and that's it.

Wil je nog verdere controle en echt gescheiden systeem dan kun je beter gaan kijken naar VM's.

[ Voor 4% gewijzigd door HollowGamer op 28-05-2017 17:34 ]


Acties:
  • 0 Henk 'm!

  • tom.cx
  • Registratie: December 2014
  • Laatst online: 25-07 15:06
McKaamos schreef op zondag 28 mei 2017 @ 15:54:
Ik zou beginnen bij het OS.
Ik weet niet of het onder Debian beschikbaar is, maar zorg dat je SELinux hebt. Als je SELinux achteraf installeert, kan het alleen wel zijn dat er dingen gaan omvallen. Mee installeren tijdens install van het OS is het handigste.
Thx, ik zal sowieso even kijken wat het is!
HollowGamer schreef op zondag 28 mei 2017 @ 17:31:
SELinux voegt niet veel toe in dit verhaal naar mijn mening.
Je kunt hetzelfde bereiken zonder SELinux of met andere tools.

Verder is de /home directory niet bedoeld voor het geen wat @Verwijderd wilt doen.
De /home directory is voor elke aparte aangemaakte gebruiker op het systeem (als je deze meegeeft). Het is niet de bedoeling gewoon maar wat folders toe te voegen onder /home.
Maak gewoon de gebruiker aan met home-directory, zet de juiste permissies, laat de software verwijzen naar /home for user-data, and that's it.

Wil je nog verdere controle en echt gescheiden systeem dan kun je beter gaan kijken naar VM's.
Het gaat er om dat je gebruiker smakelijk kan isoleren in de eigen home folders voor de website. Ik meen dat veel control panels ook vanuit de /home folder alles draaien en hierin de gebruiker isoleren.

Acties:
  • 0 Henk 'm!

  • eric.1
  • Registratie: Juli 2014
  • Laatst online: 22:02
tom.cx schreef op zondag 28 mei 2017 @ 18:41:

Het gaat er om dat je gebruiker smakelijk kan isoleren in de eigen home folders voor de website. Ik meen dat veel control panels ook vanuit de /home folder alles draaien en hierin de gebruiker isoleren.
Als je voor iedere website een aparte system-user maakt kan het, dan (mis)(ge)bruik je gewoon de default rechten van de home folders.

Maarja als je de rechten goed zet van bijv /var/www/userX/... (of /webdata/userX/... of wat dan ook ) dan zal het niets uitmaken.

In beide gevallen moet je nadenken over de rechten die je toe wilt kennen.

Acties:
  • +2 Henk 'm!

  • Blokker_1999
  • Registratie: Februari 2003
  • Laatst online: 04:23

Blokker_1999

Full steam ahead

Volgens de geldende afspraken is /home bedoeld voor persoonlijke bestanden van een gebruiker. De data waar de webserver aan dient te kunnen hoort daar in de basis niet onder te staan. Deze wordt meestal onder /var geplaatst. Daarom ook dat Debian per default naar /var/www zal gaan voor websites (ongeacht welke webserver je installeert).

Als je schrik hebt voor hacking dan wordt security al snel een stuk complexer en hangt veel af van welke scriptingtalen je gebruikt en hoe geautomatiseerd je je configuratie wenst te laten verlopen. 1 van de sites (met vele subsites) die ik host heeft bijvoorbeeld elke subsite in een aparte VM draaien en aan de publieke kant 1 gateway die gewoon alle verkeer doorstuurd naar de correcte VM. Veel beter dan dat kan je sites niet isoleren. Je zou het ook zonder VMs kunnen doen door elke site zijn eigen webserver te geven, maar als er dan een exploit met privilege escalation komt heb je alsnog dat een hacker aan alle data op de server kan (tenzij je weer kan gaan chrooten en er weer geen manier bestaat om daar uit te breken). Maw: wat wil je exact bereiken/voorkomen en hoeveel tijd wil je er in steken?

No keyboard detected. Press F1 to continue.


Acties:
  • +1 Henk 'm!

  • McKaamos
  • Registratie: Maart 2002
  • Niet online

McKaamos

Master of the Edit-button

HollowGamer schreef op zondag 28 mei 2017 @ 17:31:
SELinux voegt niet veel toe in dit verhaal naar mijn mening.
Je kunt hetzelfde bereiken zonder SELinux of met andere tools.

Verder is de /home directory niet bedoeld voor het geen wat @Verwijderd wilt doen.
De /home directory is voor elke aparte aangemaakte gebruiker op het systeem (als je deze meegeeft). Het is niet de bedoeling gewoon maar wat folders toe te voegen onder /home.
Maak gewoon de gebruiker aan met home-directory, zet de juiste permissies, laat de software verwijzen naar /home for user-data, and that's it.

Wil je nog verdere controle en echt gescheiden systeem dan kun je beter gaan kijken naar VM's.
Ik denk dat je toch echt even dieper in de materie van SELinux moet duiken om het volle potentieel te vatten.
Het voegt echt wel een dikke laag toe, mits goed geimplementeerd.

Naast scheiding in losse users, wat trouwens zeker goed is om te doen, legt SELinux er een hele fijne laag bovenop.
Denk je dit in: De Shellshock bug is nog relevant en je kan een webserver hacken door te knoeien met de user-agent-string van je browser.
In dat geval wordt er dus code uitgevoerd uit naam van het de Apache user, vanuit het daemon proces.
Die user heeft rechten op alle websites die draaien op het systeem.
Je kan alle sites in 1 klap exploiten op die manier.
Echter, als SELinux er tussen zit, dan kan dat op eens niet meer, omdat daemons niet mogen schrijven naar directories die zijn aangemerkt als web-content.

Ander voorbeeld: MySQL CVE-2016-6662. Remote code execution in MySQL (en klonen, zoals Percona en MariaDB) doordat je via een speciale SQL query diverse shared libraries kan muteren (omdat MySQL er toegang toe heeft)
Onder SELinux werkt dat niet, omdat MySQL's daemon proces geen shared libs mag aanpassen van SELinux. Ook niet als root.

Dit zijn twee voorbeelden waarvan bekend is dat systemen die SELinux draaien, niet vatbaar waren voor deze exploits.

Dus ja, voegt het wat toe? absoluut!
Juist bij systemen die constant requests van buiten moeten verwerken, is het een prachtig systeem om rechten verder in te perken tot het strict noodzakelijke.

Er kleven uiteraard ook nadelen aan. Stel dat je een CMS hebt staan die via een web-portal plaatjes in een Media directory wil plaatsen.
Dat werkt dan ook niet out-of-the-box met SELinux. Dan zal je de Media directory moeten taggen als schrijfbaar voor daemonprocessen die in de categorie 'webserver en aanverwanten' thuis horen (en daar vallen dan diverse webservers en scriptparsers onder, maar niks anders)

Edit:
Nog een ander voorbeeld, waar ik zo geen bestaande exploit bij weet, maar die opzich prima zou kunnen:
Stel, je systeem raakt geinfecteerd met een of ander stuk botnet malware.
Die malware kan dankzij SELinux niet naar buiten communiceren omdat hij (de malware) een onbekend proces is en dus geen TCP poort mag claimen.
Dat is ook één van de features van SELinux. Beheer van poortnummers. By default kan je b.v. ook niet Apache (of andere webservers) draaien op andere poorten dan 80, 443 en 8080, tenzij je dat expliciet zelf zo instelt in de SELinux configuratie.
Nadeel is dus wel dat je daar extra werk aan hebt om in te stellen. Voordeel is dat je hele stricte controle er over hebt en er minder ruimte is voor hacks/exploits.

De nadelen is ook waarom SELinux best wel een bitch kan zijn.
Het instellen er van is niet altijd even straight-forward, en het debuggen als iets niet zo gaat als je dat wil/verwacht, is ook niet altijd even simpel.
Gelukkig bestaat er inmiddels aardige tooling, zoals Audit2Allow. Daarmee kan je isoleren wat er mis gaat en op basis van wat er gelogd is over wat er mis ging, kunnen er nieuwe rules worden gemaakt. Dat kan tegenwoordig redelijk automatisch voor je worden gedaan.
Verdient alleen wel even wat tijd om je in te lezen in hoe die tooling precies werkt en hoe je het toepast.
Veel mensen gooien de handdoek in de ring omdat er gewoon nog veel te weinig goede stukken uitleg zijn. En dat terwijl het inmiddels al zo'n 15jaar bestaat en het kernel-side gedeelte al 10 jaar by default in de Linux kernel zit.

Ik weet dat er op Pluralsight een videoserie over staat die vrij goed uitlegt hoe het werkt.
Als ze weer eens een X dagen gratis periode hebben, loont het zeker om die videoset eens op te zoeken en te bekijken (is ongeveer 2 uur lang)
Blokker_1999 schreef op zondag 28 mei 2017 @ 19:20:
Volgens de geldende afspraken is /home bedoeld voor persoonlijke bestanden van een gebruiker. De data waar de webserver aan dient te kunnen hoort daar in de basis niet onder te staan. Deze wordt meestal onder /var geplaatst. Daarom ook dat Debian per default naar /var/www zal gaan voor websites (ongeacht welke webserver je installeert).

Als je schrik hebt voor hacking dan wordt security al snel een stuk complexer en hangt veel af van welke scriptingtalen je gebruikt en hoe geautomatiseerd je je configuratie wenst te laten verlopen. 1 van de sites (met vele subsites) die ik host heeft bijvoorbeeld elke subsite in een aparte VM draaien en aan de publieke kant 1 gateway die gewoon alle verkeer doorstuurd naar de correcte VM. Veel beter dan dat kan je sites niet isoleren. Je zou het ook zonder VMs kunnen doen door elke site zijn eigen webserver te geven, maar als er dan een exploit met privilege escalation komt heb je alsnog dat een hacker aan alle data op de server kan (tenzij je weer kan gaan chrooten en er weer geen manier bestaat om daar uit te breken). Maw: wat wil je exact bereiken/voorkomen en hoeveel tijd wil je er in steken?
Wat betreft de mappen, klopt. Maar in de praktijk boeit het opzich niet zo veel welke route je kiest.
Volgens conventie zet je de website alleen in de home-dir als het gaat om individuele users die hun eigen website willen hebben.
B.v. voor Shared Hosting platformen of de webspace die je vroeger bij je internet provider kreeg (www.provider.nl/~jmetdekorteachternaam/index.html enzo).
Opzich combineert dat natuurlijk wel prima met het idee om sites te scheiden in apparte users.
Je moet je users dan uiteraard wel aanmaken met een eigen home-dir, maar dat is standaard.
En dan geef je ze geen login shell, zodat je niet op die users kan inloggen via SSH b.v.
En leg je daar dan ook nog SELinux bovenop, dan kan een ge-exploite website niet aan de non-website bestanden komen (dus de ruimte binnen home/user maar buiten home/user/publichtml)

De VM oplossing is opzich ook wel een goeie om dingen in afgescheiden containers te zetten.
Afhankelijk van de oplossing die je kiest, kan dat wel wat grotere systeem overhead eisen.
Maargoed, er is inmiddels ook al een tijd een lichtere variant onder de naam Docker.
Lullige aan Docker is alleen dat databases worden gewiped op het moment dat je je docker container restart. Dus dan is een database driven website weer onhandig. Of je moet de database direct op je host draaien, los van de docker containers.

[ Voor 56% gewijzigd door McKaamos op 28-05-2017 22:07 ]

Iemand een Tina2 in de aanbieding?


Acties:
  • 0 Henk 'm!

  • tom.cx
  • Registratie: December 2014
  • Laatst online: 25-07 15:06
Blokker_1999 schreef op zondag 28 mei 2017 @ 19:20:
Volgens de geldende afspraken is /home bedoeld voor persoonlijke bestanden van een gebruiker. De data waar de webserver aan dient te kunnen hoort daar in de basis niet onder te staan. Deze wordt meestal onder /var geplaatst. Daarom ook dat Debian per default naar /var/www zal gaan voor websites (ongeacht welke webserver je installeert).

Als je schrik hebt voor hacking dan wordt security al snel een stuk complexer en hangt veel af van welke scriptingtalen je gebruikt en hoe geautomatiseerd je je configuratie wenst te laten verlopen. 1 van de sites (met vele subsites) die ik host heeft bijvoorbeeld elke subsite in een aparte VM draaien en aan de publieke kant 1 gateway die gewoon alle verkeer doorstuurd naar de correcte VM. Veel beter dan dat kan je sites niet isoleren. Je zou het ook zonder VMs kunnen doen door elke site zijn eigen webserver te geven, maar als er dan een exploit met privilege escalation komt heb je alsnog dat een hacker aan alle data op de server kan (tenzij je weer kan gaan chrooten en er weer geen manier bestaat om daar uit te breken). Maw: wat wil je exact bereiken/voorkomen en hoeveel tijd wil je er in steken?
Ik wil hier zeker wel wat tijd in steken. Heb alleen nog nooit met een eigen gateway gewerkt. Hier zou ik mijzelf dan in moeten verdiepen.

Ik wil zo veel mogelijk zelf doen en zal (nog) niks automatiseren. Dan heb ik zelf controle en vind dat belangrijk.

Acties:
  • 0 Henk 'm!

  • Blokker_1999
  • Registratie: Februari 2003
  • Laatst online: 04:23

Blokker_1999

Full steam ahead

Wij noemen het bij ons gateway, maar wat het in essentie is, is een VM met een extern IP adres waarop een webserver gewoon dienst doet als proxy. Verzoeken voor sub.domein.tld gaan naar 10.0.0.1 terwijl verzoeken voro sub2.domein.tld naar 10.0.0.2 gaan. De gateway op zich is ook weer een VM omdat deze is blootgesteld aan het internet en ook een potentiële aanvalsvector vormt. Als die gecompromiteerd wordt en tegelijkertijd host is voor alle andere VMs zou deze een aanvaller mogelijks alsnog toegang geven tot al die VMs.

De hele opzet is uitgevoerd met LXC containers (proxmox voor management) en dateerd nog van voor dat docker bestond.

No keyboard detected. Press F1 to continue.


Acties:
  • 0 Henk 'm!

  • Olaf van der Spek
  • Registratie: September 2000
  • Niet online
McKaamos schreef op zondag 28 mei 2017 @ 21:33:
Denk je dit in: De Shellshock bug is nog relevant en je kan een webserver hacken door te knoeien met de user-agent-string van je browser.
In dat geval wordt er dus code uitgevoerd uit naam van het de Apache user, vanuit het daemon proces.
Die user heeft rechten op alle websites die draaien op het systeem.
Je kan alle sites in 1 klap exploiten op die manier.
Echter, als SELinux er tussen zit, dan kan dat op eens niet meer, omdat daemons niet mogen schrijven naar directories die zijn aangemerkt als web-content.
De webserver heeft normaal toch ook geen write-access op web content? Daar heb je geen SELinux voor nodig.
tom.cx schreef op zondag 28 mei 2017 @ 15:36:
Wat ik namelijk wil doen is voor elke site een gebruiker aanmaken en hosten vanuit /home/$naam/public_html/ en /home/$naam/private_html (snelkoppeling naar de public_html tenzij er een apart ssl site is).
Ook zonder SSL kun je private stuff hebben.
Zo'n snelkoppeling lijkt mij sowieso een slecht idee.
Eigenlijk de kernvraag is: Hoeveel 'veiliger' zal het worden als ik vanuit de home folders ga hosten? Of maakt dit eigenlijk geen verschil? Alle meningen, tips en trucks zijn welkom!
Geen verschil.. zelf gebruik ik meestal /srv/$domain/ht
En mode 700 /home/* zodat home dirs echt prive zijn.

[ Voor 34% gewijzigd door Olaf van der Spek op 29-05-2017 11:44 ]


Acties:
  • 0 Henk 'm!

  • tom.cx
  • Registratie: December 2014
  • Laatst online: 25-07 15:06
Blokker_1999 schreef op maandag 29 mei 2017 @ 09:48:
Wij noemen het bij ons gateway, maar wat het in essentie is, is een VM met een extern IP adres waarop een webserver gewoon dienst doet als proxy. Verzoeken voor sub.domein.tld gaan naar 10.0.0.1 terwijl verzoeken voro sub2.domein.tld naar 10.0.0.2 gaan. De gateway op zich is ook weer een VM omdat deze is blootgesteld aan het internet en ook een potentiële aanvalsvector vormt. Als die gecompromiteerd wordt en tegelijkertijd host is voor alle andere VMs zou deze een aanvaller mogelijks alsnog toegang geven tot al die VMs.

De hele opzet is uitgevoerd met LXC containers (proxmox voor management) en dateerd nog van voor dat docker bestond.
Ik wil sowieso een proxy tussen de webserver gaan hangen die alles cached voor een uur. Zodat de websites een stuk sneller kunnen laden.
Olaf van der Spek schreef op maandag 29 mei 2017 @ 11:33:
[...]

De webserver heeft normaal toch ook geen write-access op web content? Daar heb je geen SELinux voor nodig.
De wordpress sites die ik host kunnen wel in de /wp-content mappen schrijven. Daar heb ik alles op 744 staan (even uit mijn hoofd)
Olaf van der Spek schreef op maandag 29 mei 2017 @ 11:33:
[...]

Ook zonder SSL kun je private stuff hebben.
Zo'n snelkoppeling lijkt mij sowieso een slecht idee.
Waarom is een snelkopeling een slecht idee? Dit werkt eigenlijk altijd goed.
Olaf van der Spek schreef op maandag 29 mei 2017 @ 11:33:
[...]

Geen verschil.. zelf gebruik ik meestal /srv/$domain/ht
En mode 700 /home/* zodat home dirs echt prive zijn.
Wat is het verschil tussen /srv en /var dan? Daar is mijn kennis niet groot genoeg voor.

[ Voor 30% gewijzigd door tom.cx op 29-05-2017 12:56 ]


Acties:
  • 0 Henk 'm!

  • Olaf van der Spek
  • Registratie: September 2000
  • Niet online
tom.cx schreef op maandag 29 mei 2017 @ 12:55:
Waarom is een snelkopeling een slecht idee? Dit werkt eigenlijk altijd goed.
Denk je als gebruiker iets in een prive map op te slaan, staat het ineens in een public map..
Wat is het verschil tussen /srv en /var dan? Daar is mijn kennis niet groot genoeg voor.
/var/www zou een standaard web root kunnen zijn. Bestanden die buiten de web root moeten staan kun je dan dus niet onder /var/www kwijt. Je kunt /var/www/$name/html als root instellen maar als je dan per ongeluk een keer een webserver of vhost met de standaard /var/www web root hebt..

Acties:
  • 0 Henk 'm!

  • tom.cx
  • Registratie: December 2014
  • Laatst online: 25-07 15:06
Olaf van der Spek schreef op maandag 29 mei 2017 @ 13:02:
[...]

Denk je als gebruiker iets in een prive map op te slaan, staat het ineens in een public map..
Vrijwel alle hosting partijen gebruiken private_html als indicatie dat dit voor de SSL is. Dus, dit leek mij ook een logische keuze.
Olaf van der Spek schreef op maandag 29 mei 2017 @ 13:02:
[...]

/var/www zou een standaard web root kunnen zijn. Bestanden die buiten de web root moeten staan kun je dan dus niet onder /var/www kwijt. Je kunt /var/www/$name/html als root instellen maar als je dan per ongeluk een keer een webserver of vhost met de standaard /var/www web root hebt..
Ik laat nooit een website naar de default folder /var/www/ of /var/www/html/ verwijzen. Dit verander ik altijd gelijk.


Overigens als aanvulling. Dit zijn eigenlijk de instellingen die ik altijd gebruik.

PHP: https://tombalfoort.com/scripts/php.txt
Apache.conf: https://tombalfoort.com/scripts/apache-conf.txt
Apache Security.conf: https://tombalfoort.com/scripts/security.txt

Acties:
  • 0 Henk 'm!

  • Blokker_1999
  • Registratie: Februari 2003
  • Laatst online: 04:23

Blokker_1999

Full steam ahead

tom.cx schreef op maandag 29 mei 2017 @ 13:06:
[...]


Ik laat nooit een website naar de default folder /var/www/ of /var/www/html/ verwijzen. Dit verander ik altijd gelijk. Zodat
Just when it gets interesting, the connection breaks up ... :+

In de basis bestaan er geen foute locaties om bestanden te zetten. Het belangrijkste is dat je het logisch houdt (en daar is men in de *nix wereld soms wel eens slecht in, denken we maar aan /media en /mnt). Ook /srv (data voor systeem services) is er zo eentje. Ontstaan omdat men vindt dat de data van een website niet vaak genoeg veranderd om deze onder /var (variabele data) te zetten.

No keyboard detected. Press F1 to continue.


Acties:
  • 0 Henk 'm!

  • ISaFeeliN
  • Registratie: November 2005
  • Laatst online: 16-09 08:06
Olaf van der Spek schreef op maandag 29 mei 2017 @ 11:33:
[...]
En mode 700 /home/* zodat home dirs echt prive zijn.
701 lijkt me dan, anders komt apache/www-data er niet in, of 710 en root:www-data

Acties:
  • 0 Henk 'm!

  • tom.cx
  • Registratie: December 2014
  • Laatst online: 25-07 15:06
ISaFeeliN schreef op maandag 29 mei 2017 @ 13:18:
[...]


701 lijkt me dan, anders komt apache/www-data er niet in, of 710 en root:www-data
Ik gebruik vaak deze als check. Vind ik eigenlijk het eenvoudigs. Al weet ik er ook een aantal uit mijn hoofd.

http://permissions-calculator.org/
Pagina: 1