Tim Ritberg:
> Am 15.01.22 um 12:20 schrieb Arno Welzel:
>
>>> Der einzige Ansatz scheint wohl ein Proxy zu sein.
>>
>> Korrekt.
>
> Kannst du mehr dazu erzählen?
Die übliche Vorgehensweise:
1) Per Paketfilter alle Zugriffe auf externe IP-Adressen verbieten, bis
auf den HTTP-Proxy, der auf einem anderen Server läuft.
2) Den HTTP-Proxy so einrichten, dass er nur Adressen auf einer
Whitelist erlaubt. Das geht z.B. auch mit NGINX:
<
https://www.shayanderson.com/linux/setup-nginx-as-forward-http-proxy-with-ip-address-whitelist.htm>
3) Die Proxy-Variablen http_proxy und https_proxy entsprechend setzen,
so dass composer auch weiß, welchen Proxy er benutzen soll, z.B:
export https_proxy='
http://proxy-server:8080'
export http_proxy='
http://proxy-server:8080'
Composer darf natürlich nicht als root laufen, weil sonst bösartige
Pakete einfach den Paketfilter ändern.
Aber wie ich schon gesagt habe, ist composer auf einem Server ohnehin
wenig sinnvoll. Normalerweise würde man composer woanders auführen und
nur das Ergebnis auf den Server übertragen.
> Wenn ich composer jetzt mit apt oder yum vergleiche, scheindet das ja
> sehr schlecht ab.
apt und yum haben mit composer nur gemeinsam, dass sie Pakete verwalten.
Aber apt und yum dienen für die Verwaltung von Paketen einer
Linux-Distribution und *müssen* sicher sein. composer und dagegen sind
Werkzeuge für *Softwareentwickler*.
> Wie ist da eine gute Strategie für Sicherheit?
composer *nicht* auf Servern verwenden.
Oder benutzt Du auch git und make, um Software nicht als Paket via
apt/yum zu installieren, sondern direkt als Quellcode von Github zu laden?