在Ubuntu上使用Plesk进行虚拟主机安全风险还是相当安全?

对于这个新问题,我对Plesk非常无知,只有有限的debian(没有Plesk)的经验。 如果这个问题太愚蠢,只是告诉我如何问一个更聪明的问题,或者我应该先阅读什么样的信息来改善问题,我们将不胜感激。

我想提供一个在我的网站上下载的程序,在Ubuntu 8.04.4 VPS上使用Plesk 9.3.0进行networking托pipe。 我只通过密钥限制了ssh访问服务器。

  1. 当使用Plesk设置网站主机时,它创build了一个FTPlogin和用户是潜在的安全风险,可以绕过只有钥匙的访问?

  2. 我认为Plesk本身(即使没有ftp用户帐户)通过它的networking界面可能是一个风险是正确的还是我的担忧被夸大?

你会说如果我在接下来的两周内使用这个解决scheme,那么这个解决scheme会有所作为,然后将服务器转换到我更了解安全性的系统。 换句话说,在一个新网站开始运行的前两周内,比在第14和第15周时就不太可能被黑客入侵了。

(由于在一开始可能出现较less的search结果,或者出于任何原因…)

您在服务器上运行的任何代码都可能存在漏洞,这些漏洞可能还可能未被发现。 通过运行一个众所周知的足迹(:8443)的服务,您可以更容易地扫描漏洞。

这就是说,请注意,这些答案是来自于CentOS / RHEL而不是Debian / Ubuntu上的Plesk 9的经验,

  1. 这不太可能导致你的问题。 Plesk使用默认的shell / bin / false创build不允许shelllogin的FTP用户。

  2. Plesk似乎相当不错。 我没有亲自看到通过Plesk泄露的服务器,他们经常更新。 防火墙closures:8443只允许你访问,你应该没问题。

  3. 是。 在前两周内,您的网站只是parsingDNS,并试图抓取到谷歌的方式。 除了自动抓取工具,没有人可能将您的网站作为目标。 但请记住,如果您是新手,Plesk可能会比您更好地设置权限等。

大多数网站都会受到攻击,因为权限允许任何人/ apache写入网页目录。 如果你给一个目录的Apache权限,被攻击的代码可以在那里创build新的PHP文件,然后通过浏览器执行它们。 对于目录,Plesk具有ftpuser / ftpgroup / rwxr-xr-x的默认用户/组/权限,不要将它们更改为777或apache:apache,您应该没问题。 祝你好运。