Sicherer vServer owncloud (Voraussetzungen)

Alle weiteren Dienste, die nicht in die drei oberen Foren gehören.
Antworten
jpj
Beiträge: 4
Registriert: 09.02.2013 15:30:07

Sicherer vServer owncloud (Voraussetzungen)

Beitrag von jpj » 09.02.2013 15:40:58

Hallo Zusammen,

habe ein Frage bzgl. meines VServer`s.
Habe diesen gestern bekommen und es befindet sich Debian Squeeze drauf.
Der Sinn der Server ist, dass ich gerne owncloud drauf nutzen möchte als Dropboxalternative ohne truecrypt verwenden zu müssen bzgl. der Datensicherheit.

Bevor ich dies aber machen möchte muss der Server erst an sich sicher sein.
Habe daraufhin gestern ein paar Dinge vorab schon mal erledigt.

- Debian geupdatet
- SSH Port geändert
- root gesperrt
- extra user angelegt

Ich möchte einfach verhindern das jemand auf meinen Server schindluder treibt.
OwnCloud kann Daten zwar verschlüsselt speichern aber trotzdem habe ich einfach bedenken.

Da ich in der Debian-Server-Welt noch recht neu bin benötige ich noch ein paar Tips oder Hilfe wie und mit was ich den Server sicher mache damit ich ihn mit meinem gewünschten Dienst nutzen kann.

Vielen Dank schonmal

Grüße
jpj

Benutzeravatar
Six
Beiträge: 8071
Registriert: 21.12.2001 13:39:28
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Siegburg

Re: Sicherer vServer owncloud (Voraussetzungen)

Beitrag von Six » 09.02.2013 15:58:58

Der nächste Schritt wäre, unbenötigte Dienste abzuschalten und eine einfache Firewall zu bauen. ownCloud benutzt WebDAV für Syncing, welches via http/https läuft und entsprechende Ports belegt. Du kannst deinen Apache aber auch so konfigurieren, dass du einen anderen Port benutzt. Ist vielleicht keine schlechte Idee, wenn du die ownCloud nur alleine benutzen willst.
Be seeing you!

jpj
Beiträge: 4
Registriert: 09.02.2013 15:30:07

Re: Sicherer vServer owncloud (Voraussetzungen)

Beitrag von jpj » 09.02.2013 16:03:56

Alles klar danke schonmal. Ich werde die owncloud nur für mich nutzen.
Aktuell laufen nur diese Dienste.

Meinst du mit einfacher Firewall alle Ports sperren außer http/https/SSH Zugang ?

1 ? 00:00:06 init
1324 ? 00:00:00 syslogd
1334 ? 00:00:00 sshd
1354 ? 00:00:00 cron
1870 ? 00:00:00 sshd
1872 ? 00:00:00 sshd
1873 pts/0 00:00:00 bash
1882 pts/0 00:00:00 ps

Danke !

Cae
Beiträge: 6349
Registriert: 17.07.2011 23:36:39
Wohnort: 2130706433

Re: Sicherer vServer owncloud (Voraussetzungen)

Beitrag von Cae » 09.02.2013 16:56:15

jpj hat geschrieben:Meinst du mit einfacher Firewall alle Ports sperren außer http/https/SSH Zugang ?
Und sinnvollerweise die Antworten auf Anfragen auf diese Ports erlauben, damit du dich nicht selbst aussperrst.

Gruss Cae
If universal surveillance were the answer, lots of us would have moved to the former East Germany. If surveillance cameras were the answer, camera-happy London, with something like 500,000 of them at a cost of $700 million, would be the safest city on the planet.

—Bruce Schneier

jpj
Beiträge: 4
Registriert: 09.02.2013 15:30:07

Re: Sicherer vServer owncloud (Voraussetzungen)

Beitrag von jpj » 09.02.2013 20:11:01

Möchte erst alles sauber absichern bevor ist apache, mysql und php installiere.

Habe über die Suche das hier gefunden:

#!/bin/bash

# Erlaubte Ports definieren
iptables -I FORWARD 1 -p tcp -m multiport --dports 80,443,57000 -j ACCEPT
# Andere Ports für bestehende Verbindungen akzeptieren
iptables -I FORWARD 2 -m state --state ESTABLISHED,RELATED -j ACCEPT
# Restliche Ports sperren
iptables -I FORWARD 3 -j DROP

Wäre ein script das bei jemdem start ausgeführt wird.
Hätte Port 80 für http, 443 für SSL und 57000 als SSH zugang den ich geändert habe.
Wo muss so ein shell script rein? und wie schreibe ich das am besten bzw. wie mach ich ne neue datei? :hail:

Danke

Cae
Beiträge: 6349
Registriert: 17.07.2011 23:36:39
Wohnort: 2130706433

Re: Sicherer vServer owncloud (Voraussetzungen)

Beitrag von Cae » 09.02.2013 20:23:29

Aufpassen, du willst keine dedizierte Firewall aufsetzen, sondern eine auf der Maschine selbst. Demnach ist FORWARD verkehrt, es muss INPUT bzw. OUTPUT sein. Ich hab' den Eindruck, dass du lieber gar keine Firewall einsetzen solltest, als eine, von der du nicht wirklich weisst, was sie tut.

Gruss Cae
If universal surveillance were the answer, lots of us would have moved to the former East Germany. If surveillance cameras were the answer, camera-happy London, with something like 500,000 of them at a cost of $700 million, would be the safest city on the planet.

—Bruce Schneier

Benutzeravatar
TRex
Moderator
Beiträge: 8375
Registriert: 23.11.2006 12:23:54
Wohnort: KA

Re: Sicherer vServer owncloud (Voraussetzungen)

Beitrag von TRex » 09.02.2013 22:26:27

Wenn du noch unsicher mit der Handhabung von iptables bist und auf einer physikalisch unerreichbaren Maschine frickelst, empfehle ich einen cronjob, der alle 15 Minuten die Firewallregeln löscht. Den aktivierst du, solange du daran arbeitest.
Jesus saves. Buddha does incremental backups.
Windows ist doof, Linux funktioniert nichtDon't break debian!Wie man widerspricht

jpj
Beiträge: 4
Registriert: 09.02.2013 15:30:07

Re: Sicherer vServer owncloud (Voraussetzungen)

Beitrag von jpj » 11.02.2013 09:28:53

Danke für die Antworten und Tips.
Bis ich mich jetzt sauber bzgl. IPtables eingelesen habe, hab ich erstmal über virtuozzo alles dicht gemacht ausser den Port für Virtuozzo :wink: .

Benutzeravatar
AndyJ9
Beiträge: 29
Registriert: 15.01.2013 16:39:54
Lizenz eigener Beiträge: MIT Lizenz
Kontaktdaten:

Re: Sicherer vServer owncloud (Voraussetzungen)

Beitrag von AndyJ9 » 11.02.2013 10:54:36

jpj hat geschrieben: Der Sinn der Server ist, dass ich gerne owncloud drauf nutzen möchte als Dropboxalternative ohne truecrypt verwenden zu müssen bzgl. der Datensicherheit.

Ich möchte einfach verhindern das jemand auf meinen Server schindluder treibt.
Ich empfehle Dir folgene Programme zur Überwachung und zur Absicherung zu überdenken:
-fail2ban (verhindert brute force Attacken)
-logcheck (informiert dich via Email wenn etwas ungewöhnliches in den Logfiles gefunden wurde)
-logwatch (gibt dir eine Zusammenfassung der Logfiles aus)
-suhosin - PHP absichern
-SSH nur mit public key

BruteForce:
-owncloud hat aktuell keinen Mechanismus um sich gegen brute force Attacken abzusichern.
-Es gibt eine Möglichkeit, das selber zu implementierer (using fail2ban with owncloud)
-Es wird wohl daran gearbeitet es auch in die owncloud.log zu implementieren, damit man fail2ban nutzen kann (owncloud logging)

Je nachdem wie du owncloud nutzen möchtest (Computer, Android, Iphone etc.) gibt es noch die Möglichkeit, welche ich nutze:
-owncloud ist von außen nicht erreichbar
-du verbindest dich via SSH-Tunnel in das interne Netzwerk und nutzt dann owncloud
-Vorteil: es muss erst SSH geknackt werden und das ist gut abzusichern
-Nachteil: du brauchst ein wenig mehr Software und es geht nicht voll automatisch (du musst erst den Tunnel "einschalten", danach geht owncloud automatisch)

Ich nutze auf meinem Android-Smartphone (welches gerootet sein muss), ProxyDroid und ConnectBot (ConnectBot mach den Tunnel, ProxyDroid sagt owncloud, dass der Tunnel als Proxy genutzt werden soll).
Auf einem Rechner benutzte ich einfach ein SSH-Tunnel Programm und sage dem OwncloudClient, er soll den Tunnel als Proxy benutzen.

Antworten