Diferència entre revisions de la pàgina «Posada en producció - G1»

De Wiket
Salta a la navegació Salta a la cerca
Línia 133: Línia 133:
 
<pre> systemctl restart apache2.service </pre>
 
<pre> systemctl restart apache2.service </pre>
  
Para comprobar que funciona correctamente lo que acabamos de implementar, haremos un pequeño ataque SQL:  
+
Para comprobar que funciona correctamente lo que acabamos de implementar, realizamos un ataque SQL:  
 +
 
  
 
<h2>29. Monitorització en cloud extern</h2>
 
<h2>29. Monitorització en cloud extern</h2>

Revisió del 08:16, 1 abr 2022

Tornar a Projecte IETI Cloud - Grup 1.

26. Puesta en producción web higiene postural dockeritzada en cloud externo (Azure, AWS)

Debemos realizar lo mismo que hicimos en local, crear un directorio wp y dentro de él tendremos el docker-compose.yml y los otros dos ficheros, con el fin de poner una dificultad más a la hora de encontrar datos sensibles, como las contraseñas.
Este sería el directorio /wp:

.
├── docker-compose.yml
├── mysql_password_DB.txt
└── mysql_password_root.txt

A continuación, utilizamos el comando siguiente:

 sudo docker-compose up -d 

Ahora tenemos creado nuestra página de wordpress, podemos acceder desde la dirección ip de nuestra máquina de Azure con el puerto 8000.

 20.91.207.181:8000 

26.1 Seguridad en nuestra pagina higiene postural/wordpress

Con el fin de mejorar la seguridad ante posibles amenazas, vamos a implementar algunos plugins.

  • Limit Login Attempts Reloaded plugin muy útil para evitar ataques de fuerza bruta, implementando un límite en los intentos de acceso de usuario.

Plugin Limit Login

Configuración del plugin, con el fin de evitar ataques de fuerza bruta:

Plugin Limit Login Configuración

Comprobación de límite de intentos:
Comprovación limite intentos

27. Implementar HTTPS y HSTS (HTTPS only) en cloud externo.

En primer lugar, abriremos los puertos en Azure:

PORT      STATE SERVICE
22/tcp    open  ssh
80/tcp    open  http
443/tcp   open  https
8000/tcp  open  http-alt

Compraremos un dominio gratuito en freenom, donde también añadiremos un subdominio:

 cloud-ieti-jas.tk 
 www.cloud-ieti-jas.tk 

Nos conectamos a la máquina por ssh:

 ssh -i Wordpress_keyNuevo.pem [email protected] 

Instalamos apache y certbot.
Tendremos que activar estos módulos:

a2enmod proxy
a2enmod proxy_http
a2enmod headers
a2enmod ssl
a2enmod rewrite

A continuación debemos generar el certificado para nuestra página web de higiene postural, implementando el clerbot:

 sudo certbot --apache -d www.cloud-ieti-jas.tk 

Nos generará un nuevo fichero de configuración (sitio), donde encontraremos añadidos los certificados ssl, aunque todavía debemos añadir algunas instrucciones.

 /etc/apache2/sites-available/cloud-ieti-jas-le-ssl.conf 
<IfModule mod_ssl.c>
<VirtualHost *:443>
        ServerName www.cloud-ieti-jas.tk
	ErrorLog ${APACHE_LOG_DIR}/error.log
	CustomLog ${APACHE_LOG_DIR}/access.log combined
	RequestHeader set X-Forwarded-Proto https
	RequestHeader set X-Forwarded-Port 443
	ProxyPreserveHost On
        SSLEngine On
        SSLProxyEngine On
        ProxyPass / http://localhost:8000/
        ProxyPassReverse / http://localhost:8000/
        Header always set Strict-Transport-Security "max-age=15780000; includeSubDomains"
Include /etc/letsencrypt/options-ssl-apache.conf
SSLCertificateFile /etc/letsencrypt/live/www.cloud-ieti-jas.tk/fullchain.pem
SSLCertificateKeyFile /etc/letsencrypt/live/www.cloud-ieti-jas.tk/privkey.pem
</VirtualHost>
</IfModule>

<IfModule mod_ssl.c>
<VirtualHost *:80>
	ErrorLog ${APACHE_LOG_DIR}/error.log
	CustomLog ${APACHE_LOG_DIR}/access.log combined
RewriteEngine on
RewriteCond %{SERVER_NAME} =cloud-ieti-jas.tk
RewriteRule ^ https://%{SERVER_NAME}%{REQUEST_URI} [END,NE,R=permanent]
</VirtualHost>
</IfModule>

Una vez hecho, debemos deshabilitar y habilitar el sitio y reiniciar apache:

a2dissite cloud-ieti-jas-le-ssl.conf
systemctl restart apache2
a2ensite cloud-ieti-jas-le-ssl.conf
systemctl restart apache2

Resultado:

Web Higiene Postural con https

28. Implementar WAF en cloud externo.

ModSecurity es un firewall de aplicaciones Web, bajo licencia GNU que se ejecuta como módulo del servidor web Apache, provee protección contra diversos ataques hacia aplicaciones Web y permite monitorizar tráfico HTTP, así como realizar análisis en tiempo real sin necesidad de hacer cambios a la infraestructura existente. Filtra ataques por XSS, SQL Injection, comportamientos anómalos en protocolos, robots, troyanos, LFI... incorporando además reglas específicas para algunos de los gestores de contenido más populares como Joomla o Wordpress.

En primer lugar para utilizar este modulo instalaremos el siguiente paquete:

 libapache2-mod-security2 

A continuación, para activar el modulo debemos ejecutar este comando:

 a2enmod security2 

Ahora activaremos la configuración de OWASP, primero iremos a la dirección:

/etc/modsecurity 

y luego copiaremos el siguiente fichero:

 cp modsecurity.conf-recommended modsecurity.conf 

Reiniciamos el apache:

 systemctl restart apache2.service 

Dentro del fichero

 /etc/modsecurity/modsecurity.conf 

activaremos la política de bloqueo añadiendo "On" al final de SecRuleEngine, quedaria de la siguiente manera:

 SecRuleEngine On 

Reiniciamos el apache:

 systemctl restart apache2.service 

Para comprobar que funciona correctamente lo que acabamos de implementar, realizamos un ataque SQL:


29. Monitorització en cloud extern

Appinsi.png Application Insights

Application Insights es una característica de Azure Monitor que proporciona administración extensible del rendimiento de aplicaciones (APM) y supervisión para aplicaciones web en vivo. Los desarrolladores y DevOps profesionales pueden usar Application Insights para:

  • Detectar automáticamente las anomalías de rendimiento.
  • Ayudar a diagnosticar problemas mediante herramientas de análisis eficaces.
  • Ver lo que hacen realmente los usuarios con las aplicaciones.
  • Ayudar a mejorar continuamente el rendimiento y la facilidad de uso de las aplicaciones.

Application Insights:

  • Admite una amplia variedad de plataformas, como .NET, Node.js, Java y Python.
  • Funciona para aplicaciones hospedadas en el entorno local, híbrido o en cualquier nube pública.
  • Se integra con procesos de DevOps.
  • Tiene puntos de conexión a muchas herramientas de desarrollo.
  • Puede supervisar y analizar la telemetría de aplicaciones móviles mediante la integración con Visual Studio App

Confi.png Configuración

Test de Ping

Este TEST DE PING lo haremos para saber la conectividad de la pagina web.

1.

Addclassictest.png

2.

Createtest.png

3.

Testpings.png

Alerta.png Alertas

Alertas creadas

Alertascreadas.png

Alertas.png

Comprobante de que nos llegan al correo las alertas

Correorecibido.png

30. Sistema de backups (nivell 0 + incrementals) i estimació costos

Configuración del sistema de Backups

1. Primero de todo creamos una directiva de Backup, con todos los parámetros que deseamos.

Backup.png 2.Esta seria nuestra configuración de los backup, en la que hemos elegido que se hagan las copias de seguridad cada día y a las 2AM, también hemos configurado que las instantáneas duren 5 días para no ocupar mucho espacio.

Backup2.png

3.Ya tendríamos configurado los backup. Backup3.png

Hacemos una primera copia de seguridad, ya que nos recomienda Azure hacer una copia de seguridad inicial.

1. Elegimos cuanto tiempo queremos que sea permanente la copia de seguridad inicial.

Backup4.png

2. Configuramos el backup inicial.

Backup5.png

3. Ya tendriamos el primer backup realizado.

Backup6.png

Estimación de costes

Se divide en dos tipos de coste, el coste por el servicio y el coste por GB :

Coste por el servicio del BACKUP

Costes1.png

Coste por GB

Costes.png

Referències

- https://www.hostinet.com/formacion/wordpress/plugins/evitar-ataques-fuerza-bruta-wordpress/#:~:text=Loginizer%20Security%20Plugin%20WordPress,la%20administraci%C3%B3n%20de%20nuestro%20WordPress