home *** CD-ROM | disk | FTP | other *** search
/ Chip 2004 November / CMCD1104.ISO / Software / Complet / Apache / apache_2.0.52-win32-x86-no_ssl.msi / Data.Cab / F277659_dnscaveats.xml < prev    next >
Extensible Markup Language  |  2004-04-17  |  10KB  |  228 lines

  1. <?xml version="1.0" encoding="UTF-8" ?>
  2. <!DOCTYPE manualpage SYSTEM "./style/manualpage.dtd">
  3. <?xml-stylesheet type="text/xsl" href="./style/manual.en.xsl"?>
  4. <!-- $Revision: 1.2.2.6 $ -->
  5.  
  6. <!--
  7.  Copyright 2002-2004 The Apache Software Foundation
  8.  
  9.  Licensed under the Apache License, Version 2.0 (the "License");
  10.  you may not use this file except in compliance with the License.
  11.  You may obtain a copy of the License at
  12.  
  13.      http://www.apache.org/licenses/LICENSE-2.0
  14.  
  15.  Unless required by applicable law or agreed to in writing, software
  16.  distributed under the License is distributed on an "AS IS" BASIS,
  17.  WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
  18.  See the License for the specific language governing permissions and
  19.  limitations under the License.
  20. -->
  21.  
  22. <manualpage metafile="dns-caveats.xml.meta">
  23.  
  24.   <title>Issues Regarding DNS and Apache</title>
  25.  
  26.   <summary>
  27.     <p>This page could be summarized with the statement: don't
  28.     configure Apache in such a way that it relies on DNS resolution
  29.     for parsing of the configuration files. If Apache requires DNS
  30.     resolution to parse the configuration files then your server
  31.     may be subject to reliability problems (ie. it might not boot),
  32.     or denial and theft of service attacks (including users able
  33.     to steal hits from other users).</p>
  34.   </summary>
  35.  
  36.   <section id="example">
  37.     <title>A Simple Example</title>
  38.  
  39.     <example>
  40.       <VirtualHost www.abc.dom> <br />
  41.       ServerAdmin webgirl@abc.dom <br />
  42.       DocumentRoot /www/abc <br />
  43.       </VirtualHost>
  44.     </example>
  45.  
  46.     <p>In order for Apache to function properly, it absolutely needs
  47.     to have two pieces of information about each virtual host: the
  48.     <directive module="core">ServerName</directive> and at least one
  49.     IP address that the server will bind and respond to. The above
  50.     example does not include the IP address, so Apache must use DNS
  51.     to find the address of <code>www.abc.dom</code>. If for some
  52.     reason DNS is not available at the time your server is parsing
  53.     its config file, then this virtual host <strong>will not be
  54.     configured</strong>. It won't be able to respond to any hits
  55.     to this virtual host (prior to Apache version 1.2 the server
  56.     would not even boot).</p>
  57.  
  58.     <p>Suppose that <code>www.abc.dom</code> has address 10.0.0.1.
  59.     Then consider this configuration snippet:</p>
  60.  
  61.     <example>
  62.       <VirtualHost 10.0.0.1> <br />
  63.       ServerAdmin webgirl@abc.dom <br />
  64.       DocumentRoot /www/abc <br />
  65.       </VirtualHost>
  66.     </example>
  67.  
  68.     <p>This time Apache needs to use reverse DNS to find the
  69.     <code>ServerName</code> for this virtualhost. If that reverse
  70.     lookup fails then it will partially disable the virtualhost
  71.     (prior to Apache version 1.2 the server would not even boot).
  72.     If the virtual host is name-based then it will effectively be
  73.     totally disabled, but if it is IP-based then it will mostly
  74.     work. However, if Apache should ever have to generate a full
  75.     URL for the server which includes the server name, then it will
  76.     fail to generate a valid URL.</p>
  77.  
  78.     <p>Here is a snippet that avoids both of these problems:</p>
  79.  
  80.     <example>
  81.       <VirtualHost 10.0.0.1> <br />
  82.       ServerName www.abc.dom <br />
  83.       ServerAdmin webgirl@abc.dom <br />
  84.       DocumentRoot /www/abc <br />
  85.       </VirtualHost>
  86.     </example>
  87.   </section>
  88.  
  89.   <section id="denial">
  90.     <title>Denial of Service</title>
  91.  
  92.     <p>There are (at least) two forms that denial of service
  93.     can come in. If you are running a version of Apache prior to
  94.     version 1.2 then your server will not even boot if one of the
  95.     two DNS lookups mentioned above fails for any of your virtual
  96.     hosts. In some cases this DNS lookup may not even be under your
  97.     control; for example, if <code>abc.dom</code> is one of your
  98.     customers and they control their own DNS, they can force your
  99.     (pre-1.2) server to fail while booting simply by deleting the
  100.     <code>www.abc.dom</code> record.</p>
  101.  
  102.     <p>Another form is far more insidious. Consider this
  103.     configuration snippet:</p>
  104.  
  105.     <example>
  106.       <VirtualHost www.abc.dom> <br />
  107.         ServerAdmin webgirl@abc.dom <br />
  108.         DocumentRoot /www/abc <br />
  109.       </VirtualHost> <br />
  110.       <br />
  111.       <VirtualHost www.def.dom> <br />
  112.         ServerAdmin webguy@def.dom <br />
  113.         DocumentRoot /www/def <br />
  114.       </VirtualHost>
  115.     </example>
  116.  
  117.     <p>Suppose that you've assigned 10.0.0.1 to
  118.     <code>www.abc.dom</code> and 10.0.0.2 to
  119.     <code>www.def.dom</code>. Furthermore, suppose that
  120.     <code>def.dom</code> has control of their own DNS. With this
  121.     config you have put <code>def.dom</code> into a position where
  122.     they can steal all traffic destined to <code>abc.dom</code>. To
  123.     do so, all they have to do is set <code>www.def.dom</code> to
  124.     10.0.0.1. Since they control their own DNS you can't stop them
  125.     from pointing the <code>www.def.dom</code> record wherever they
  126.     wish.</p>
  127.  
  128.     <p>Requests coming in to 10.0.0.1 (including all those where
  129.     users typed in URLs of the form
  130.     <code>http://www.abc.dom/whatever</code>) will all be served by
  131.     the <code>def.dom</code> virtual host. To better understand why
  132.     this happens requires a more in-depth discussion of how Apache
  133.     matches up incoming requests with the virtual host that will
  134.     serve it. A rough document describing this <a
  135.     href="vhosts/details.html">is available</a>.</p>
  136.   </section>
  137.  
  138.   <section id="main">
  139.     <title>The "main server" Address</title>
  140.  
  141.     <p>The addition of <a href="vhosts/name-based.html">name-based
  142.     virtual host support</a> in Apache 1.1 requires Apache to know
  143.     the IP address(es) of the host that httpd is running on. To get
  144.     this address it uses either the global 
  145.     <directive module="core">ServerName</directive>
  146.     (if present) or calls the C function <code>gethostname</code>
  147.     (which should return the same as typing "hostname" at the
  148.     command prompt). Then it performs a DNS lookup on this address.
  149.     At present there is no way to avoid this lookup.</p>
  150.  
  151.     <p>If you fear that this lookup might fail because your DNS
  152.     server is down then you can insert the hostname in
  153.     <code>/etc/hosts</code> (where you probably already have it so
  154.     that the machine can boot properly). Then ensure that your
  155.     machine is configured to use <code>/etc/hosts</code> in the
  156.     event that DNS fails. Depending on what OS you are using this
  157.     might be accomplished by editing <code>/etc/resolv.conf</code>,
  158.     or maybe <code>/etc/nsswitch.conf</code>.</p>
  159.  
  160.     <p>If your server doesn't have to perform DNS for any other
  161.     reason then you might be able to get away with running Apache
  162.     with the <code>HOSTRESORDER</code> environment variable set to
  163.     "local". This all depends on what OS and resolver libraries you
  164.     are using. It also affects CGIs unless you use 
  165.     <module>mod_env</module> to control the environment. It's best 
  166.     to consult the man pages or FAQs for your OS.</p>
  167.   </section>
  168.  
  169.   <section id="tips">
  170.     <title>Tips to Avoid These Problems</title>
  171.  
  172.     <ul>
  173.       <li>
  174.         use IP addresses in 
  175.         <directive module="core">VirtualHost</directive>
  176.       </li>
  177.  
  178.       <li>
  179.         use IP addresses in 
  180.         <directive module="mpm_common">Listen</directive>
  181.       </li>
  182.  
  183.       <li>
  184.         ensure all virtual hosts have an explicit
  185.         <directive module="core">ServerName</directive>
  186.       </li>
  187.  
  188.       <li>create a <code><VirtualHost _default_:*></code>
  189.       server that has no pages to serve</li>
  190.     </ul>
  191.   </section>
  192.  
  193.   <section id="appendix">
  194.     <title>Appendix: Future Directions</title>
  195.  
  196.     <p>The situation regarding DNS is highly undesirable. For
  197.     Apache 1.2 we've attempted to make the server at least continue
  198.     booting in the event of failed DNS, but it might not be the
  199.     best we can do. In any event, requiring the use of explicit IP
  200.     addresses in configuration files is highly undesirable in
  201.     today's Internet where renumbering is a necessity.</p>
  202.  
  203.     <p>A possible work around to the theft of service attack
  204.     described above would be to perform a reverse DNS lookup on the
  205.     IP address returned by the forward lookup and compare the two
  206.     names -- in the event of a mismatch, the virtualhost would be
  207.     disabled. This would require reverse DNS to be configured
  208.     properly (which is something that most admins are familiar with
  209.     because of the common use of "double-reverse" DNS lookups by
  210.     FTP servers and TCP wrappers).</p>
  211.  
  212.     <p>In any event, it doesn't seem possible to reliably boot a
  213.     virtual-hosted web server when DNS has failed unless IP
  214.     addresses are used. Partial solutions such as disabling
  215.     portions of the configuration might be worse than not booting
  216.     at all depending on what the webserver is supposed to
  217.     accomplish.</p>
  218.  
  219.     <p>As HTTP/1.1 is deployed and browsers and proxies start
  220.     issuing the <code>Host</code> header it will become possible to
  221.     avoid the use of IP-based virtual hosts entirely. In this case,
  222.     a webserver has no requirement to do DNS lookups during
  223.     configuration. But as of March 1997 these features have not
  224.     been deployed widely enough to be put into use on critical
  225.     webservers.</p>
  226.   </section>
  227. </manualpage>
  228.