Autokiller677
Semiprofi
Thread Starter
- Mitglied seit
- 09.06.2009
- Beiträge
- 1.161
Hallo Zusammen,
ich hoffe, die Frage passt hierhin.
Ich will meine Owncloud mal aus dem LAN ins WWW entlassen, allerdings soll der Server natürlich nicht gleich zur Spammaschine werden.
Auf dem Server läuft Debian 8 Stable auf aktuellem Patchstand. Owncloud läuft auf Apache2 und mysql.
Bisher habe ich die "Standard" Vorkehrungen getroffen, um den Apache abzusichern:
-Keine Versionsinfos auf Fehlerseiten
-Keine Directory Indexes
-Deny all und eine explizite Ausnahme für /owncloud
-SSL only (nur PFS mit Eliptic Curves), auf Port 80 lauscht er erst gar nicht
Apache läuft unter www-data, die Owncloud Daten liegen nicht unter /var/www, sondern auf /mnt/data/... auf einer anderen Platte. Die Daten sind allerdings ugo=rwx, da sie auch per Samba ohne Auth im Netzwerk bereitgestellt werden (read only)
Frage: Was sollte man noch unternehmen, um den Server abzusichern? Freigegeben wird wohl nur Port 443, daher sollte SSH etc. keine Angriffsfläche bieten (aber auch hier, no-root, no-empty-passwords).
Bringt es etwas, die Owncloud auf eine anderes Verzeichnis zu legen, also statt me.com/owncloud sowas wie me.com/dsfr643fdko? Ich weiß, dass security by obscurity nicht so toll ist, aber mir ist kein Weg bekannt, alle existierenden Directories zu listen, wenn Indexes abgeschaltet sind. Meinem Verständnis nach sollte das die Angriffsfläche auf den Apache minimieren, denn wer die Owncloud-Seite nicht sieht, weiß auch nicht, dass es sie nicht gibt und kann auch nichts Brute-Forcen.
Ist Geoblocking sinnvoll? Zugriffe sind nur aus D (genau genommen nur aus dem Bundesland) zu erwarten.
Habe ich noch etwas vergessen oder kann man mit diesen Maßnahmen einen Apache ohne große Sorgen ins Netz stellen?
ich hoffe, die Frage passt hierhin.
Ich will meine Owncloud mal aus dem LAN ins WWW entlassen, allerdings soll der Server natürlich nicht gleich zur Spammaschine werden.
Auf dem Server läuft Debian 8 Stable auf aktuellem Patchstand. Owncloud läuft auf Apache2 und mysql.
Bisher habe ich die "Standard" Vorkehrungen getroffen, um den Apache abzusichern:
-Keine Versionsinfos auf Fehlerseiten
-Keine Directory Indexes
-Deny all und eine explizite Ausnahme für /owncloud
-SSL only (nur PFS mit Eliptic Curves), auf Port 80 lauscht er erst gar nicht
Apache läuft unter www-data, die Owncloud Daten liegen nicht unter /var/www, sondern auf /mnt/data/... auf einer anderen Platte. Die Daten sind allerdings ugo=rwx, da sie auch per Samba ohne Auth im Netzwerk bereitgestellt werden (read only)
Frage: Was sollte man noch unternehmen, um den Server abzusichern? Freigegeben wird wohl nur Port 443, daher sollte SSH etc. keine Angriffsfläche bieten (aber auch hier, no-root, no-empty-passwords).
Bringt es etwas, die Owncloud auf eine anderes Verzeichnis zu legen, also statt me.com/owncloud sowas wie me.com/dsfr643fdko? Ich weiß, dass security by obscurity nicht so toll ist, aber mir ist kein Weg bekannt, alle existierenden Directories zu listen, wenn Indexes abgeschaltet sind. Meinem Verständnis nach sollte das die Angriffsfläche auf den Apache minimieren, denn wer die Owncloud-Seite nicht sieht, weiß auch nicht, dass es sie nicht gibt und kann auch nichts Brute-Forcen.
Ist Geoblocking sinnvoll? Zugriffe sind nur aus D (genau genommen nur aus dem Bundesland) zu erwarten.
Habe ich noch etwas vergessen oder kann man mit diesen Maßnahmen einen Apache ohne große Sorgen ins Netz stellen?
Zuletzt bearbeitet: