Perdone mi comprensión rudimentaria de la seguridad del servidor, pero una cosa con la que siempre he tenido problemas fue entender cómo configurar chroot
para separar carpetas (que son instalaciones de WP discretas) en un directorio /var/www
. He visto mucha información conflictiva que indica que Apache no lo admite en hosts virtuales, etc., aunque algunos parecen recomendarlo de todos modos. En general, he estado confundido acerca de cómo proceder. No quiero un inicio de sesión WP o un complemento comprometido que permita el acceso de scripts de ataque al sistema de archivos más grande y otros sitios web.
Entonces, en algún momento vi una charla sobre el desarrollo de WP con Docker. Ofrece muchas ventajas de flujo de trabajo, pero también requiere que cambiemos completamente nuestra configuración. ¿La contenedorización ayuda a eliminar la necesidad de una solución de tipo chroot
? ¿Encarga efectivamente algo (aparte de los puertos expuestos, supongo) dentro de su propio contenedor? Si un solo contenedor (y solo ese único contenedor) se vio comprometido por un script malicioso o un ataque de fuerza bruta, es bastante fácil girar un reemplazo ... esto no significa que sea una pregunta de seguridad integral, como sé, usando Docker no es lo mismo que "endurecer", pero lo que realmente me pregunto es:
En un entorno de alojamiento de Ubuntu compartido, ¿la contenedorización de Docker ayudaría a evitar que un sitio de WordPress comprometido se propague frente a tenerlos todos en
/var/www
con algún tipo de soluciónchroot
?