Zum Inhalt

Raspbian und Nextcloud absichern

Auto-Upgrade für den Raspberry Pi

Eine der wichtigsten Sicherheitsmaßnahmen für IT-Systeme ist es diese immer auf dem aktuellsten Stand zu halten. Für das Betriebssystem Raspbian gibt es unterschiedliche Möglichkeiten, einmal ein manuelles Update und einmal ein automatisches Update.

Manuelles Update

Das Betriebssystem kann mit über das Terminal mit dem Befehl auf dem Laufenden halten.

sudo aptitude update && sudo aptitude dist-upgrade
sudo rpi-update

Wer den Pi nach dem Upgrade noch Neustarten möchte, der kann den Befehl verwenden

sudo reboot

Automatisches Update

Das automatische Update funktioniert mithilfe des Tools "unattended-upgrades", welches aus den Paketquellen installiert werden kann.

sudo aptitude install unattended-upgrades

Nach der Installation führt ihr den Befehl aus, um die Konfiguration zu starten.

sudo dpkg-reconfigure -plow unattended-upgrades

!

Anschließend ist die Daten "10periodic"zu erzeugen oder zu öffnen und die folgenden Zeilen dort einzutragen:

APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Download-Upgradeable-Packages "1";
APT::Periodic::AutocleanInterval "7";
APT::Periodic::Unattended-Upgrade "1";

Mit dem Editor Nano ist das recht einfach zu erledigen.

cd /etc/apt/apt.conf.d/
sudo nano 10periodic

Unattended Upgrades

Unattended Upgrades

Wer mehr über unattended-upgrades erfahren möchte findet eine gute Beschreibung im wiki.ubuntuusers.de 👉 https://wiki.ubuntuusers.de/Aktualisierungen/Konfiguration/#Automatische-Updates-ohne-Interaktion

Wer seinen Pi zu einer definierten Zeit auch automatisch neu starten möchte, der kann hierfür einen CRON Job anlegen.

sudo crontab -e

Und dort ist z.B. folgendes einzutragen:

#Reboots the system at 4:05 a.m.
0 4   *   *   *    /sbin/shutdown -r +5

fail2ban - IP-Adressen von Angreifen temporär sperren

Der Hauptzweck von fail2ban ist das Bestimmen und Blockieren bestimmter IP-Adressen, die wahrscheinlich zu Angreifern gehören, die sich Zugang zum System verschaffen wollen.

fail2ban ermittelt aus Log-Dateien (u. a. /var/log/pwdfail, /var/log/auth.log oder /var/log/apache2/error.log) IP-Adressen, die in einem vom Administrator angesetzten Zeitrahmen z. B. öfter versuchen, sich mit falschen Passwörtern anzumelden oder andere gefährliche oder sinnlose Aktionen ausführen.[3]

Normalerweise ist fail2ban so konfiguriert, dass es blockierte Adressen nach einer bestimmten Zeit wieder freigibt, um keine seriösen Verbindungsversuche zu blockieren (beispielsweise, wenn die Angreifer-IP dynamisch einem anderen Host zugeteilt wird).[4]

Als hilfreich gilt eine Blockierzeit von einigen Minuten, um das Fluten des Servers mit bösartigen Verbindungsversuchen (Brute Force) zu stoppen. Quelle: Fail2ban; https://de.wikipedia.org/wiki/Fail2ban

Weiterführende Informationen zu fail2ban gibt es ebenfalls im wiki.ubuntuusers.de 👉 https://wiki.ubuntuusers.de/fail2ban/

fail2ban kann auch über die Paketquellen installiert werden und benötigt im Standard keinerlei zusätzliche Konfiguration.

sudo aptitude install fail2ban

fail2ban

In der Datei "/etc/fail2ban/jail.conf" können die Standardwerte noch feiner auf den eigenen Server abgestimmt werden. Im Standard sind z.B. 5 fehlerhafte Anmeldeversuche erlaubt, bevor die IP-Adresse für 600 Sekunden (= 10 Minuten) verbannt wird.

fail2ban - jail.conf

Nextcloud Security Scan

Eure Nextcloud-Installation könnt ihr mithilfe eines Scanners auf Schwachstellen prüfen lassen. 👉 https://scan.nextcloud.com

Codeberg

Dein Weg zur eigenen Nextcloud

Gib mir gerne einen Kaffee ☕ aus ❗️

Wenn dir meine Beiträge gefallen und geholfen haben, dann kannst du mir gerne einen Kaffee ☕️ ausgeben.

Donation via PayPalDonation via LiberaPay

Donation via Bitcoin
Bitcoin Address: bc1qfuz93hw2fhdvfuxf6mlxlk8zdadvnktppkzqzj