home *** CD-ROM | disk | FTP | other *** search
/ PC World 2003 May / PCWorld_2003-05_cd.bin / Komunik / apache / apache_2.0.45-win32-x86-no_ssl.msi / Data.Cab / F232665_dnscaveats.xml < prev    next >
Extensible Markup Language  |  2002-10-09  |  9KB  |  210 lines

  1. <?xml version="1.0" encoding="UTF-8" ?>
  2. <!DOCTYPE manualpage SYSTEM "./style/manualpage.dtd">
  3. <?xml-stylesheet type="text/xsl" href="./style/manual.en.xsl"?>
  4.  
  5. <manualpage>
  6.   <relativepath href="." />
  7.   
  8.   <title>Issues Regarding DNS and Apache</title>
  9.   
  10.   <summary>
  11.     <p>This page could be summarized with the statement: don't require Apache 
  12.     to use DNS for any parsing of the configuration files. If Apache has to 
  13.     use DNS to parse the configuration files then your server may be subject 
  14.     to reliability problems (it might not boot), or denial and theft of 
  15.     service attacks (including users able to steal hits from other users).</p>
  16.   </summary>
  17.   
  18.   <section id="example">
  19.     <title>A Simple Example</title>
  20.     
  21.     <example>
  22.       <VirtualHost www.abc.dom> <br />
  23.       ServerAdmin webgirl@abc.dom <br />
  24.       DocumentRoot /www/abc <br />
  25.       </VirtualHost>
  26.     </example>
  27.     
  28.     <p>In order for Apache to function properly it absolutely needs
  29.     to have two pieces of information about each virtual host: the
  30.     <directive module="core">ServerName</directive>
  31.     and at least one IP address that the server responds to. This
  32.     example does not include the IP address, so Apache must use DNS
  33.     to find the address of <code>www.abc.dom</code>. If for some
  34.     reason DNS is not available at the time your server is parsing
  35.     its config file, then this virtual host <strong>will not be
  36.     configured</strong>. It won't be able to respond to any hits to
  37.     this virtual host (prior to Apache version 1.2 the server would
  38.     not even boot).</p>
  39.     
  40.     <p>Suppose that <code>www.abc.dom</code> has address 10.0.0.1.
  41.     Then consider this configuration snippet:</p>
  42.     
  43.     <example>
  44.       <VirtualHost 10.0.0.1> <br />
  45.       ServerAdmin webgirl@abc.dom <br />
  46.       DocumentRoot /www/abc <br />
  47.       </VirtualHost>
  48.     </example>
  49.     
  50.     <p>Now Apache needs to use reverse DNS to find the
  51.     <code>ServerName</code> for this virtualhost. If that reverse
  52.     lookup fails then it will partially disable the virtualhost
  53.     (prior to Apache version 1.2 the server would not even boot).
  54.     If the virtual host is name-based then it will effectively be
  55.     totally disabled, but if it is IP-based then it will mostly
  56.     work. However if Apache should ever have to generate a full URL
  57.     for the server which includes the server name then it will fail
  58.     to generate a valid URL.</p>
  59.     
  60.     <p>Here is a snippet that avoids both of these problems.</p>
  61.     
  62.     <example>
  63.       <VirtualHost 10.0.0.1> <br />
  64.       ServerName www.abc.dom <br />
  65.       ServerAdmin webgirl@abc.dom <br />
  66.       DocumentRoot /www/abc <br />
  67.       </VirtualHost>
  68.     </example>
  69.   </section>
  70.   
  71.   <section id="denial">
  72.     <title>Denial of Service</title>
  73.     
  74.     <p>There are (at least) two forms that denial of service can
  75.     come in. If you are running a version of Apache prior to
  76.     version 1.2 then your server will not even boot if one of the
  77.     two DNS lookups mentioned above fails for any of your virtual
  78.     hosts. In some cases this DNS lookup may not even be under your
  79.     control. For example, if <code>abc.dom</code> is one of your
  80.     customers and they control their own DNS then they can force
  81.     your (pre-1.2) server to fail while booting simply by deleting
  82.     the <code>www.abc.dom</code> record.</p>
  83.     
  84.     <p>Another form is far more insidious. Consider this
  85.     configuration snippet:</p>
  86.     
  87.     <example>
  88.       <VirtualHost www.abc.dom> <br />
  89.         ServerAdmin webgirl@abc.dom <br />
  90.         DocumentRoot /www/abc <br />
  91.       </VirtualHost> <br />
  92.       <br />
  93.       <VirtualHost www.def.dom> <br />
  94.         ServerAdmin webguy@def.dom <br />
  95.         DocumentRoot /www/def <br />
  96.       </VirtualHost>
  97.     </example>
  98.     
  99.     <p>Suppose that you've assigned 10.0.0.1 to
  100.     <code>www.abc.dom</code> and 10.0.0.2 to
  101.     <code>www.def.dom</code>. Furthermore, suppose that
  102.     <code>def.dom</code> has control of their own DNS. With this
  103.     config you have put <code>def.dom</code> into a position where
  104.     they can steal all traffic destined to <code>abc.dom</code>. To
  105.     do so, all they have to do is set <code>www.def.dom</code> to
  106.     10.0.0.1. Since they control their own DNS you can't stop them
  107.     from pointing the <code>www.def.dom</code> record wherever they
  108.     wish.</p>
  109.     
  110.     <p>Requests coming in to 10.0.0.1 (including all those where
  111.     users typed in URLs of the form
  112.     <code>http://www.abc.dom/whatever</code>) will all be served by
  113.     the <code>def.dom</code> virtual host. To better understand why
  114.     this happens requires a more in-depth discussion of how Apache
  115.     matches up incoming requests with the virtual host that will
  116.     serve it. A rough document describing this <a
  117.     href="vhosts/details.html">is available</a>.</p>
  118.   </section>
  119.   
  120.   <section id="main">
  121.     <title>The "main server" Address</title>
  122.     
  123.     <p>The addition of <a href="vhosts/name-based.html">name-based
  124.     virtual host support</a> in Apache 1.1 requires Apache to know
  125.     the IP address(es) of the host that httpd is running on. To get
  126.     this address it uses either the global 
  127.     <directive module="core">ServerName</directive>
  128.     (if present) or calls the C function <code>gethostname</code>
  129.     (which should return the same as typing "hostname" at the
  130.     command prompt). Then it performs a DNS lookup on this address.
  131.     At present there is no way to avoid this lookup.</p>
  132.     
  133.     <p>If you fear that this lookup might fail because your DNS
  134.     server is down then you can insert the hostname in
  135.     <code>/etc/hosts</code> (where you probably already have it so
  136.     that the machine can boot properly). Then ensure that your
  137.     machine is configured to use <code>/etc/hosts</code> in the
  138.     event that DNS fails. Depending on what OS you are using this
  139.     might be accomplished by editing <code>/etc/resolv.conf</code>,
  140.     or maybe <code>/etc/nsswitch.conf</code>.</p>
  141.     
  142.     <p>If your server doesn't have to perform DNS for any other
  143.     reason then you might be able to get away with running Apache
  144.     with the <code>HOSTRESORDER</code> environment variable set to
  145.     "local". This all depends on what OS and resolver libraries you
  146.     are using. It also affects CGIs unless you use 
  147.     <module>mod_env</module> to control the environment. It's best 
  148.     to consult the man pages or FAQs for your OS.</p>
  149.   </section>
  150.   
  151.   <section id="tips">
  152.     <title>Tips to Avoid These Problems</title>
  153.     
  154.     <ul>
  155.       <li>
  156.         use IP addresses in 
  157.         <directive module="core">VirtualHost</directive>
  158.       </li>
  159.     
  160.       <li>
  161.         use IP addresses in 
  162.         <directive module="mpm_common">Listen</directive>
  163.       </li>
  164.     
  165.       <li>
  166.         ensure all virtual hosts have an explicit
  167.         <directive module="core">ServerName</directive>
  168.       </li>
  169.     
  170.       <li>create a <code><VirtualHost _default_:*></code>
  171.       server that has no pages to serve</li>
  172.     </ul>
  173.   </section>
  174.   
  175.   <section id="appendix">
  176.     <title>Appendix: Future Directions</title>
  177.     
  178.     <p>The situation regarding DNS is highly undesirable. For
  179.     Apache 1.2 we've attempted to make the server at least continue
  180.     booting in the event of failed DNS, but it might not be the
  181.     best we can do. In any event requiring the use of explicit IP
  182.     addresses in configuration files is highly undesirable in
  183.     today's Internet where renumbering is a necessity.</p>
  184.     
  185.     <p>A possible work around to the theft of service attack
  186.     described above would be to perform a reverse DNS lookup on the
  187.     ip address returned by the forward lookup and compare the two
  188.     names. In the event of a mismatch the virtualhost would be
  189.     disabled. This would require reverse DNS to be configured
  190.     properly (which is something that most admins are familiar with
  191.     because of the common use of "double-reverse" DNS lookups by
  192.     FTP servers and TCP wrappers).</p>
  193.     
  194.     <p>In any event it doesn't seem possible to reliably boot a
  195.     virtual-hosted web server when DNS has failed unless IP
  196.     addresses are used. Partial solutions such as disabling
  197.     portions of the configuration might be worse than not booting
  198.     at all depending on what the webserver is supposed to
  199.     accomplish.</p>
  200.     
  201.     <p>As HTTP/1.1 is deployed and browsers and proxies start
  202.     issuing the <code>Host</code> header it will become possible to
  203.     avoid the use of IP-based virtual hosts entirely. In this event
  204.     a webserver has no requirement to do DNS lookups during
  205.     configuration. But as of March 1997 these features have not
  206.     been deployed widely enough to be put into use on critical
  207.     webservers.</p>
  208.   </section>
  209. </manualpage>
  210.