Linux 下普通用户无法使用80(www)端口

在 Linux 中为了安全起见,小于1024的端口都归root用户所有,其他用户没有使用这些端口的权限。

因此大量的新手或粗心的运维就会遇到伤害了。怎么解决呢?有两种方式,一种是用 root 账户来执行,另一种就是利用 iptables 进行端口转发。

但是若是用 root 账户来启动服务,如 tomcat ,那是极度不安全的作法,这里就推荐使用 iptables 来进行端口的转发了。

#使用root用户执行,将80端口映射到8080上
iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 8080

这里有一段摘于他人的解释:

原因是,如果你连接到1024以下的端口,你可以很确定你正在使用的服务由系统的系统管理员设置,而不是由恶意或天真的用户设置的一些“木马”。

如果你真的需要 Tomcat 来听端口80,那么你有两个选择:

(1)将 Tomcat 作为“root”运行。

(2)运行一些其他软件作为“root”,它将 http 请求交给作为普通用户运行的 Tomcat。

第一个选项是危险的,不推荐用于实际使用。例如它可能允许Web应用程序代码无意中损坏系统文件。第二个选项通常是通过在端口80上运行Web服务器(如Apache或Nginx)它将所有或某些Web请求交给Tomcat服务器。这是一个受欢迎的选项,Tomcat网站上有完整的设置详细信息。

为什么将Tomcat运行为“root”是危险的?它如何允许Web应用程序代码无意中损坏系统文件?

Unix / Linux系统总是设置不同级别的用户权限。每个文件对三类用户具有单独的读,写和执行权限:“拥有”文件的用户,与所有者在同一“组”中的用户,以及其他所有人。这种细粒度的访问控制允许系统配置是可读的,但不能由普通用户写入,例如,允许单个用户将私人信息标记为其他用户不可读。

“root”用户可以完全绕过此保护。 “root”是超级用户,能够读取,写入和/或执行系统上的任何文件。 “root”访问应该是任何系统上最密切保护的秘密。如果进程由“root”拥有,它可以在系统上执行任何操作。

现在想象我有一个运行为“root”的Tomcat服务器,并部署一个允许输入文件名并显示命名文件内容的Web应用程序。只需将输入框中的私人文件的完整路径,任何地方的任何用户就可以读取秘密文件。如果服务器在一般的互联网上,你甚至可能会发现Google已索引这些秘密文件,并使他们可被搜索!

你可能认为你从这种事情中是安全的,但如果你的程序建立一个本地文件名从一些外部输入读取(或更糟,写入),几乎没有阻止角色进入相对路径只有一个文件名,并可以访问整个系统与超级用户权限。

底线:除非你既是Linux / Unix系统管理员又是Tomcat配置大师,甚至没有想过
运行像“root”这样的东西。

相关推荐:
首先我们来大致评估下问题的根源,从报错的信息来看肯定是出在环境变量的配置上。 有两种情况导致环境变量出现异常: 1.增加了自定义的环境变量到文件中,结果没留意,“=”两旁出现了空格,如: export TEST …
在Linux系统上架设ASP.NET网站项目已经在圈子中流行,而“Mono+Jexus”架构模式是Linux承载ASP.NET企业级应用的极为重要的架构方式。 这种架构中,Jexus很好安装、配置,基本上就是一个下载、解压、复制的过 …
这是源码安装软件时配置环境用的,根据你的配置选项和你的系统情况生成makefile文件,为make 做准备。 最常用的参数就是: ./configure --prefix=xxx 若不指定prefix,则可执行文件默认放在/usr/local/bin …
在使用service iptables save命令保存防火墙的策略时发现系统报了标题所示的异常,那么怎么解决呢? 我们可以凭经验发现大概是包没装,那么就缺啥补啥,缺少policycoreutils这个包,就安装这个包: yum -y …
话说不懂linux的命令就没法玩linux了,网上收集来下面这些常用命令供你参考。 目录操作: rm -rf mydir /*删除mydir目录*/ cd mydir /*进入mydir目录*/ cd – /*回上一级目录*/ cd .. /*回父目录,中间有空 …
拿起手机扫一扫即可带走我!