#odoodaysit - 8) Ciro Urselli - Il risveglio della sicurezza: proteggere Odoo con Nginx

Odoo Days Italia 2023 / slide

361 visualizzazioni
0 Mi piace
0 0
A volte si sottovaluta l'importanza della sicurezza nelle attività quotidiane, soprattutto quando si adottano sistemi informatici per migliorare il lavoro. Anche se Odoo offre funzionalità avanzate, un'esperienza utente personalizzata e l'accessibilità multi-piattaforma, non è immune dalle possibili implicazioni sulla sicurezza. In questo talk, verranno esaminate le vulnerabilità note di Odoo, il loro possibile utilizzo e come un giovane Padawan può utilizzare Nginx (con una breve introduzione sul web proxy) per limitare o addirittura bloccare tali utilizzi. In particolare, vedremo come aggiungere le stringhe necessarie alle configurazioni di Nginx e come utilizzare i moduli messi a disposizione.

Condividi sui social Networks

Condividi Link

Usare un link permanente per condividere sui social media

Condividi con un amico

Cortesemente login per inviare questo presentation per email !

Inserisci nel tuo sito web

Seleziona pagina dalla quale partire

14. “L’attacco dei CLONI” Configurare Nginx per proteggersi da attacchi DDoS 14

4. STATISTICHE DAL MONDO Prima di iniziare diamo uno sguardo ad alcune statistiche 4

29. “Il destino della galassia” Alcuni esempi di configurazione NGINX e conclusioni 29

17. “FUORI I TRADITORI” Configurare Nginx come proxy inverso per Odoo per proteggere l'applicazione dalle vulnerabilità di sicurezza note come XSS e CSRF e mettere i cookies al sicuro 17

22. “Eroi della Crittografia” Configurare Nginx per implementare SSL/TLS per la crittografia delle comunicazioni tra il client e il server. 22

24. “INFILTRATI PERICOLOSI” Configurare Nginx per limitare SQL Injection nelle stringhe HTTP. 24

26. “LA DIFESA DELLA REPUBBLICA” Moduli più comuni per migliorare la sicurezza con Web Application Firewall (WAF) open-source. 26

11. “Jedi della sicurezza” Panoramica delle vulnerabilità comuni di Odoo e come Nginx può aiutare a prevenirle 11

7. “il lato oscuro di odoo” Introduzione alla sicurezza di Odoo e all'importanza di utilizzare un server web come Nginx per proteggere l'applicazione 7

1. Presentato da: Ciro URSELLI EJECT proteggere Odoo con Nginx IL RISVEGLIO DELLA SICUREZZA

34. Q&A Ricordate che la sicurezza informatica è una sfida in continua evoluzione, quindi restare costantemente aggiornati sulle migliori pratiche di sicurezza e sulle vulnerabilità più recenti è di fondamentale importanza per preservare la libertà e la sicurezza della galassia digitale. GRAZIE https://www.odoo.com/it_IT/security-report https://www.nist.gov https://www.cvedetails.com/ https://github.com/nbs-system/naxsi/wiki Riferimenti

32. Attivare gli scudi (ESEMPIO CONF) 32 location / { proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; proxy_pass http://odoo; # nome del upstream backend proxy_redirect off; proxy_set_header Upgrade $http_upgrade; proxy_set_header Connection "upgrade"; } }

9. un forte alleato PUNTI DI FORZA FACILE INTEGRAZIONE è noto per la sua capacità di gestire grandi volumi di traffico web con una piccola quantità di risorse hardware. Inoltre, è altamente personalizzabile e supporta diverse funzionalità avanzate come la gestione di certificati SSL/TLS, la compressione HTTP, la gestione di cache, il supporto per HTTP/2 e molte altre. è molto popolare poiché può essere utilizzato come server web autonomo o integrato con altre tecnologie come PHP, Ruby on Rails, Python e tante altre. COS’E’ NGINX Nginx è un server web leggero e ad alte prestazioni, ampiamente utilizzato come proxy inverso (web proxy) e come bilanciatore di carico. È stato creato da I gor Sysoev nel 2002 per risolvere i problemi di scalabilità e prestazioni di Apache. 9

12. LE ARMI DELL’IMPERO Cross-Site Scripting (XSS) - Consente a un attaccante di eseguire codice malevolo sul computer dell'utente attraverso il browser web utilizzando le vulnerabilità presenti nei dati di input forniti da Odoo. Injection di SQL - Consente a un attaccante di eseguire codice SQL malevolo all'interno del database di Odoo, con l'obiettivo di ottenere informazioni riservate o compromettere il sistema. Cross-Site Request Forgery (CSRF) - Consente a un attaccante di forzare un utente a eseguire un'azione indesiderata su Odoo, utilizzando la sessione dell'utente senza la sua autorizzazione. 12 DDoS (Distributed Denial of Service) - è un tipo di attacco informatico in cui un grande numero di computer (chiamati bot o zombie) inviano una quantità enorme di traffico al server Odoo, sovraccaricandolo e impedendo agli utenti legittimi di accedere alle risorse del server. Autenticazione debole - Consente a un attaccante di violare le credenziali di autenticazione di Odoo, utilizzando password deboli, exploit di vulnerabilità di autenticazione o tecniche di attacco di forza bruta Controllo di accesso insufficiente - Consente a un utente non autorizzato di accedere a risorse o funzionalità di Odoo per le quali non ha il permesso.

27. USARE WAF CON NGINX WAF (WEB APPLICATION FIREWALL) VALUTARE LE ESIGENZE Uno dei metodi per l’integrazione del grado di sicurezza è l’utilizzo di WAF e di moduli specifici per l’integrazione con Nginx. Esistono WAF open source che permettono di essere integrati senza problemi all’interno delle nostre configurazioni di sicurezza. La scelta del WAF dipende dalle esigenze specifiche dell'applicazione web e dal tipo di protezione richiesta. In generale, il consiglio è quello di valutare attentamente le funzionalità e le caratteristiche di ogni WAF, confrontarle con le esigenze specifiche dell'applicazione web e scegliere quella che meglio si adatta alle proprie necessità. E SE NON BASTA? Nginx di per sé offre molte funzionalità per migliorare la sicurezza delle applicazioni web, come Odoo. Tuttavia, alcuni moduli aggiuntivi possono essere utilizzati per estendere ulteriormente le funzionalità di sicurezza di Nginx. 27

10. l’importanza di nginx PRESTAZIONI SCALIBILITA’ Dal punto di vista delle prestazioni, Nginx può essere configurato come un proxy inverso per bilanciare il carico tra i server Odoo multipli, migliorando la velocità di risposta e l'efficienza della risorsa. Inoltre, Nginx offre un caching statico per ridurre il tempo di caricamento delle pagine web, migliorando l'esperienza dell'utente. Nginx è altamente scalabile e può essere configurato per supportare un gran numero di connessioni contemporanee, garantendo che l'applicazione Odoo funzioni in modo affidabile anche durante i picchi di traffico. SICUREZZA I n termini di sicurezza, Nginx può agire come un firewall di applicazione Web e filtrare il traffico in ingresso, proteggendo Odoo da attacchi DDoS, brute force e altre vulnerabilità note. Inoltre, Nginx può essere configurato per gestire in modo sicuro i certificati SSL/TLS, consentendo la crittografia dei dati tra il client e il server Odoo. 10

8. nella pancia del nemico Costantemente a lavoro Non siamo soli Tante delle principali vulnerabilità note di Odoo sono state identificate e corrette. Le vulnerabilità di sicurezza possono interessare diverse versioni di Odoo, a seconda della natura della vulnerabilità stessa e della sua data di scoperta. In genere, le versioni più recenti di Odoo portano con loro le correzioni delle vulnerabilità di sicurezza note rispetto alle versioni più vecchie. Odoo ha anche una comunità molto attiva che partecipa al processo di individuazione e segnalazione delle vulnerabilità di sicurezza, il che significa che le vulnerabilità possono essere identificate e risolte rapidamente. L’open source è mio amico Odoo è una piattaforma di gestione aziendale open source molto popolare, ma come qualsiasi altro software, può avere alcune vulnerabilità note. Come con qualsiasi software, è possibile che ci siano vulnerabilità non note o non risolte in Odoo 8

33. CONCLUSIONI PREVENIRE MEGLIO CHE CURARE CHE LA FORZA SIA CON VOI La sicurezza dei dati è una questione sempre più critica per le aziende, soprattutto con l'aumento delle minacce informatiche. La combinazione di Odoo con Nginx può aiutare a prevenire diverse vulnerabilità comuni, aumentando la protezione dei dati dell'azienda. Odoo è già affidabile, ma è importante non sottovalutare nessun aspetto quando si parla di sicurezza. L'uso di Nginx è fondamentale per la sicurezza di applicazioni web come Odoo: durante il talk abbiamo visto come Nginx possa limitare il numero di richieste in ingresso, proteggere i cookie di sessione, garantire la sicurezza delle comunicazioni tra client e server tramite l'utilizzo di certificati SSL/TLS e limitare l'accesso al server solo ai client autorizzati tramite la configurazione di un firewall. TROPPO LAVORO, POCO TEMPO? Nginx è un prodotto estremamente duttile ed efficace. La configurazione di Nginx per proteggere Odoo può sembrare complicata, ma esistono numerose risorse disponibili online per aiutare gli amministratori di sistema a configurare correttamente il server. 33

2. ABOUT ME Ciro URSELLI c.urselli@apuliasoftware.it 1 Apulia Software Srl - www.apuliasoftware.it - info@apuliasoftware.it Grottaglie - Bari - Potenza - Assago System Admin / Senior Dev - Cybercultore Snellisco processi aziendali con l'integrazione dei sistemi Non digitalizzo sogni, ma solide realtà! https://www.linkedin.com/in/ciro-urselli-12b180 c.urselli@apuliasoftware.it 4 3 2 Giovedì 04 Maggio 2023 - ore 15:00 Quando: Azienda: In altre parole: RIFERIMENTI: 2

15. Attivare gli scudi (LIMIT REQ) la direttiva "limit_req_zone" viene utilizzata per impostare una zona in cui le richieste vengono registrate. La direttiva "limit_req" viene utilizzata nella location "/ "per limitare il numero di richieste HTTP da un singolo client. Si consiglia di utilizzare una combinazione di tecniche di mitigazione degli attacchi DDoS per proteggere Odoo e la tua infrastruttura. 15 http { # Proteggere Odoo da attacchi DDoS limit_req_zone $binary_remote_addr zone=one:10m rate=5r/s; ... server { location / { limit_req zone=one burst=10 nodelay; ... } } } ngx_http_limit_req_module : questo modulo Nginx consente di limitare la frequenza delle richieste HTTP provenienti da un singolo indirizzo IP, proteggendo l'applicazione da attacchi DDoS.

16. Attivare gli scudi (LIMIT CONN) La direttiva "limit_conn_zone" viene utilizzata per impostare una zona in cui le connessioni vengono registrate. L a direttiva "limit_conn" viene utilizzata nella location "/" per limitare il numero di connessioni aperte da un singolo client. Nell'esempio, il numero massimo di connessioni è impostato a 10. Si possono usare le configurazioni limit_zone e limit_conn in combinazione. 16 http { # Proteggere Odoo da attacchi DDoS limit_conn_zone $binary_remote_addr zone=addr:10m; ... server { location / { limit_conn addr 10; ... } } } ngx_http_limit_conn_module : questo modulo di Nginx che consente di limitare il numero di connessioni HTTP da un client o da un insieme di client con lo stesso indirizzo IP. Questo modulo può essere utilizzato per mitigare gli attacchi DDoS e limitare il carico del server.

21. Attivare gli scudi (CSRF secure) add_header X-Frame-Options "SAMEORIGIN"; limita la visualizzazione di una pagina all'interno di un frame o di un iframe di un altro sito web. Ciò previene gli attacchi CSRF in cui un sito web malintenzionato può impersonare l'utente e inviare richieste fraudolente al sito web bersaglio. add_header X-CSRF-Token $csrf_token; genera un token CSRF (Cross-Site Request Forgery) per ogni richiesta e lo invia al client come cookie. Questo token viene poi utilizzato per verificare l'autenticità delle richieste inviate dal client al server, previene gli attacchi CSRF in cui un malintenzionato può impersonare l'utente e inviare richieste fraudolente al sito web bersaglio. 21 ... location / { ... # Proteggere Odoo da attacchi CSRF add_header X-Frame-Options "SAMEORIGIN" ; add_header X-CSRF-Token $csrf_token; ... } ... ngx_http_headers_module: questo modulo consente di configurare le intestazioni HTTP per le comunicazioni tra il browser e l'applicazione Odoo

19. Attivare gli scudi (Secure cookie) La direttiva proxy_cookie_path viene utilizzata per aggiungere la direttiva Secure ai cookie di Odoo Questo impedisce l'accesso ai cookie da parte di script non sicuri e garantisce che i cookie siano trasmessi solo su connessioni HTTPS Inoltre, le direttive proxy_set_header vengono utilizzate per impostare gli header necessari per la comunicazione tra Nginx e Odoo. 19 ... location / { proxy_pass http: // odoo; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-Fo r $proxy_add_x_forwarded_for; # Aggiunge la direttiva "Secure" ai cookie proxy_cookie_path / "/; secure" ; } ... ngx_http_headers_module: questo modulo consente di configurare le intestazioni HTTP per le comunicazioni tra il browser e l'applicazione Odoo

31. Attivare gli scudi (ESEMPIO CONF) 31 # Configurazione proxy Odoo server { listen 80 default_server; server_name www.example.com; return 301 https://$host$request_uri; # Reindirizza tutte le richieste HTTP a HTTPS } server { listen 443 ssl http2 default_server; server_name www.example.com; ssl_certificate /etc/ssl/certs/your_certificate.crt; # Percorso del tuo certificato SSL ssl_certificate_key /etc/ssl/private/your_private_key.key; # Percorso della tua chiave privata SSL # Configurazione degli header di sicurezza add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always; add_header X-Content-Type-Options "nosniff" always; add_header X-Frame-Options "SAMEORIGIN" always; add_header X-XSS-Protection "1; mode=block" always; add_header Content-Security-Policy "default-src 'self'; script-src 'self' 'unsafe-inline' 'unsafe-eval'; img-src 'self' data:; style-src 'self' 'unsafe-inline'; font-src 'self' data:; connect-src 'self'; frame-src 'self'; object-src 'none'; media-src 'self';" always; add_header Referrer-Policy "strict-origin-when-cross-origin"; CONTINUA...

20. Attivare gli scudi (XSS secure) add_header X-Content-Type-Options nosniff; indica ai browser di non interpretare erroneamente il tipo di contenuto delle risorse che sono state richieste. Questo previene gli attacchi XSS in cui un malintenzionato può inserire script dannosi all'interno dei dati forniti dall'utente. add_header X-XSS-Protection "1; mode=block"; imposta il meccanismo di protezione XSS integrato nel browser in modalità bloccante. Ciò significa che se il browser rileva un attacco XSS, il contenuto verrà bloccato e l'utente avrà un avviso di sicurezza. add_header Content-Security-Policy "default-src 'self'"; definisce una politica di sicurezza dei contenuti che limita le risorse che possono essere caricate nella pagina. In questo caso, è consentito caricare solo le risorse dalla stessa origine (il sito stesso). 20 ... location / { ... # Proteggere Odoo da attacchi XSS add_header X-Content-Type-Options nosniff; add_header X-XSS-Protection "1; mode=block" ; add_header Content-Security-Policy "default-src 'self'" ; ... } ... ngx_http_headers_module: questo modulo consente di configurare le intestazioni HTTP per le comunicazioni tra il browser e l'applicazione Odoo

30. Attivare gli scudi (ESEMPIO CONF) 30 # Configurazione backend Odoo upstream odoo { server 127.0 . 0 . 1 : 8069 ; } http { # Configurazione generale include /etc/nginx/mime.types; default_type application/octet-stream; sendfile on; access_log /var/log/nginx/access.log; error_log /var/log/nginx/error.log; server_tokens off; # Nasconde la versione di Nginx # Configurazione SSL ssl_protocols TLSv1.2 TLSv1.3; ssl_ciphers 'TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-R SA-AES256-GCM-SHA384'; ssl_prefer_server_ciphers on; ssl_session_cache shared:SSL:10m; CONTINUA...

13. LE ARMI DELL’IMPERO Tipo CVE Iniezione SQL CVE-2020-29396 Cross-Site Request Forgery (CSRF) CVE-2020-29399 CVE-2020-29400 Autenticazione debole CVE-2019-15593 Cross-Site Scripting (XSS) CVE-2021-3596 CVE-2020-29398 Esposizione di informazioni sensibili CVE-2021-31575 Attacchi DDoS nessun CVE specifico Mancanza di aggiornamenti e patch nessun CVE specifico Molte di queste vulnerabilità sono state risolte nelle versioni recenti, ma è sempre necessario non abbassare la guardia poiché la sicurezza informatica è un campo in continua evoluzione, è sempre possibile che vengano scoperte nuove vulnerabilità E’ importante mantenere aggiornato Odoo regolarmente e applicare le patch di sicurezza rilasciate Utilizzare, se possibile, sempre la versione più recente dell’applicativo e monitorare lo stato di salute dello stesso 13

25. Attivare gli scudi (SQL INJECTION) la direttiva "rewrite" cerca la presenza di comandi SQL (SELECT, UPDATE, DELETE o INSERT) nella stringa della richiesta HTTP e, se ne trova uno, la riscrive senza il comando SQL In questo modo, gli utenti non saranno in grado di inviare comandi SQL dannosi. Tuttavia, questa tecnica può non essere completamente efficace per filtrare tutti i possibili attacchi di SQL Injection. Odoo utilizza la tecnologia ORM (Object-Relational Mapping) per gestire l'accesso ai dati nel database, il che significa che non utilizza direttamente il codice SQL nelle stringhe HTTP passate tra il client e il server. Invece utilizza il proprio linguaggio di query chiamato "Odoo Domain Specific Language (DSL)" per costruire le query del database. 25 ... server { ... location / { rewrite ^ /(.*)\?(.*)(SELECT|UPDATE|DELETE|INSERT)(.*)$ / $1?$2 last ; # altre direttive di configurazione } } ... ngx_http_rewrite_module: questo modulo consente di manipolare le richieste HTTP in arrivo. Puoi utilizzarlo per riscrivere le URL delle richieste in modo che includano solo i parametri consentiti. In questo modo, gli utenti non potranno inviare parametri SQL dannosi.

5. L’IMPATTO DELLE FLOTTE NEMICHE “E IO PAGO” “TANTO NON SUCCEDE” “bot bot, chi e’?” “I cloni” Secondo un rapporto del 2020 di IBM , il costo medio di una violazione dei dati aziendali è di circa 3,86 milioni di dollari Nel 2021, le vulnerabilità di sicurezza hanno rappresentato il 18% di tutte le violazioni dei dati, secondo il rapporto Verizon DBIR . Secondo il rapporto di Imperva "Bad Bot Report 2022" , i bot malevoli hanno rappresentato il 27,7% di tutto il traffico web nel 2022. Secondo il Rapporto Clusit 2023 Si sono registrati più attacchi cyber, oltretutto la maggior parte gravi o gravissimi, con un aumento del 21% nel mondo rispetto all’anno precedente. In Italia poi l’aumento è stato del 169% 5

28. Attivare gli scudi (WAF NAXSI) E’ un WAF open source basato su regole che fornisce protezione dalle vulnerabilità web, come attacchi XSS, SQL injection e directory traversal. NAXSI può essere integrato con Nginx utilizzando il modulo ngx_http_naxsi_module. Le regole di NAXSI sono contenute nel file naxsi_core.rules, che deve essere incluso nella configurazione di Nginx, Inoltre, è possibile creare una whitelist di regole personalizzate per ignorare i falsi positivi. Dopo aver configurato Nginx per utilizzare NAXSI, è possibile verificare il funzionamento di NAXSI accedendo all'applicazione web e verificando i log di NAXSI. log di NAXSI sono configurati nella sezione http di nginx.conf, come indicato al passaggio 2. I log di NAXSI forniscono informazioni dettagliate sugli attacchi web e sulle regole che NAXSI ha applicato. 28 ... http { # Attivare NAXSI naxsi on; # Includere le regole di NAXSI include /path/to/naxsi_core.rules; # Configurazione dei log di NAXSI naxsi_log_level info; naxsi_log /path/to/naxsi.log; # Configurazione della whitelist di NAXSI # (se necessario) naxsi_whitelist /path/to/naxsi_whitelist.rules; } ... ngx_http_naxsi_module: questo modulo fornisce le funzionalità necessarie per abilitare NAXSI in Nginx e gestire le regole di sicurezza per la protezione dell'applicazione web.

23. Attivare gli scudi (SSL e TLS) Questo codice configura Nginx per ascoltare sulla porta 443 e utilizzare un certificato SSL/TLS per crittografare le comunicazioni con il client. La sezione location definisce la configurazione del proxy inverso per Odoo. Specifica i protocolli che sono le versioni più recenti e sicure del protocollo SSL e specifica degli algoritmi crittografici (cipher suites) utilizzati per la cifratura delle comunicazioni SSL. Si preferisce dare priorità ai cipher suites del server invece che a quelli del client e si imposta una cache delle sessioni SSL condivisa tra i processi del server, per migliorare le prestazioni e ridurre il carico sulla CPU del server 23 # Configurazione SSL ssl_protocols TLSv1.2 TLSv1.3; ssl_ciphers 'TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACH A20_POLY1305_SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RS A-AES256-GCM-SHA384'; ssl_prefer_server_ciphers on; ssl_session_cache shared:SSL:10m; server { listen 443 ssl; server_name example.com; ssl_certificate /path/to/ssl/cert; ssl_certificate_key /path/to/ssl/key; #I certificati possono essere emessi con Let's Encrypt ... } ngx_http_ssl_module: questo modulo consente di configurare Nginx per utilizzare una connessione HTTPS sicura per le comunicazioni tra il browser e l'applicazione Odoo. In questo modo, tutte le comunicazioni tra il browser dell'utente e l'applicazione Odoo sono crittografate e protette da eventuali tentativi di intercettazione o sniffing.

6. Nulla e’ perduto “giovane padawan” “fra le stelle” “belli e famosi” “nulla in confronto” Un report di CVE Details indica che le vulnerabilità di sicurezza in Nginx sono diminuite dal 2018 al 2021, passando da 44 a 13 Secondo il report annuale di W3Techs del 2022, Nginx è il server web più popolare al mondo , utilizzato da circa il 39% dei siti web, seguito da Apache con il 26%. Secondo il report di Netcraft del 2021, Nginx è il server web più utilizzato anche sui siti più trafficati, rappresentando il 28% dei siti nella top 10.000, Nginx è stato utilizzato da molte grandi aziende, tra cui Netflix, Airbnb, Dropbox e altri Secondo un rapporto di SecurityTrails , ci sono state 240 vulnerabilità di sicurezza segnalate in Odoo tra il 2015 e il 2021. La maggior parte di esse risolte con aggiornamenti e interventi sul codice 6

3. CONTENTS Anche Odoo ha un lato oscuro, e per proteggere i tuoi dati hai bisogno di un alleato potente come Nginx “il lato oscuro di odoo” 01 Non sottovalutare le vulnerabilità di Odoo! Scopri come Nginx può aiutarti a difenderti. “Jedi della sicurezza” 02 Gli attacchi DDoS sono come un esercito di cloni che tentano di conquistare il tuo server. Ma con Nginx, puoi respingerli con facilità. “Attacco dei cloni” 03 Proteggere la sessione è essenziale per impedire agli hacker di infiltrarsi nel tuo sistema come se fossero dei Jedi traditori. “FUORI i TRADITORI” 04 I certificati SSL/TLS sono come i Jedi della sicurezza: proteggono le tue comunicazioni dal lato oscuro della rete. “Eroi della Crittografia” 05 Codice SQL malevolo all'interno del database di Odoo, con l'obiettivo di ottenere informazioni riservate o compromettere il sistema. “infiltrati pericolosi” 06 I firewall sono i protettori del tuo server, che difendono la Repubblica dagli attacchi indesiderati. “LA DIFESA DELLA REPUBBLICA” 07 La sicurezza di Odoo è il destino della tua galassia informatica. Metti in pratica ciò che hai imparato e proteggi il tuo impero informatico. “Il destino della galassia” 08 3

18. Attivare gli scudi (proxy inverso) In questa configurazione, abbiamo definito un upstream chiamato “odoo” che punta a un'istanza di Odoo in esecuzione sulla porta 8069 del server locale. Abbiamo quindi definito due server, uno che ascolta sulla porta 80 e l'altro sulla porta 443 per la connessione HTTPS. Il server HTTP (porta 80) esegue un reindirizzamento 301 (Permanent Redirect) alla stessa pagina ma in HTTPS, che è il server HTTPS (porta 443). Il server HTTPS definisce le impostazioni SSL per la crittografia dei dati tra il client e il server. Nella configurazione del server HTTPS, abbiamo definito la configurazione del proxy inverso per Odoo nella posizione /. Qui, utilizziamo la direttiva proxy_pass per passare tutte le richieste a Odoo attraverso l'upstream definito in precedenza. 18 upstream odoo { server 127.0 . 0 . 1 : 8069 ; } server { listen 80 ; server_name example.com; # Redirect HTTP to HTTPS return 301 https: // $server_name$request_uri; } server { listen 443 ssl; server_name example.com; ... # Configurazione proxy inverso location / { proxy_pass http://odoo; ... } ... } ngx_http_proxy_module : questo modulo consente di configurare Nginx come reverse proxy per l'applicazione Odoo. In questo modo, Nginx può gestire tutte le richieste in ingresso e in uscita per l'applicazione Odoo, proteggendo l'applicazione dalle vulnerabilità della rete e limitando l'accesso solo a utenti autorizzati.

Viste

  • 361 Visite totali
  • 270 Website Visite
  • 91 Embedded Views

Azioni

  • 0 Condivisioni social
  • 0 Mi piace
  • 0 Non mi piace
  • 0 Commentis

Condividi conti

  • 0 Facebook
  • 0 Twitter
  • 0 LinkedIn
  • 0 Google+