Stefan's Weblog

3Apr/180

Raspian und Nextcloud absichern

Auto-Upgrade für den Raspberry Pi

Eine der wichtigsten Sicherheitsmaßnahmen für IT-Systeme ist es diese immer auf dem aktuellsten Stand zu halten. Für das Betriebssystem Raspian gibt es unterschiedliche Möglichkeiten, einmal ein manuelles Update und einmal ein automatisches Update.

Manuelles Update

Das Betriebssystem kann mit über das Terminal mit dem Befehl auf dem Laufenden halten.

sudo aptitude update && sudo aptitude dist-upgrade
sudo rpi-update

Wer den Pi nach dem Upgrade noch Neustarten möchte, der kann den Befehl verwenden

sudo reboot

Automatisches Update

Das automatische Update funktioniert mit Hilfe des Tools "unattended-upgrades", welches aus den Paketquellen installiert werden kann.

sudo aptitude install unattended-upgrades

Nach der Installation führt ihr den Befehl aus, um die Konfiguration zu starten.

sudo dpkg-reconfigure -plow unattended-upgrades

Anschließend ist die Daten "10periodic"zu erzeugen oder zu öffnen und die folgenden Zeilen dort einzutragen:

APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Download-Upgradeable-Packages "1";
APT::Periodic::AutocleanInterval "7";
APT::Periodic::Unattended-Upgrade "1";

Mit dem Editor Nano ist das recht einfach zu erledigen.

cd /etc/apt/apt.conf.d/
sudo nano 10periodic

Unattended Upgrades

Unattended Upgrades

Unattended Upgrades

Unattended Upgrades

Wer mehr über unattended-upgrades erfahren möchte findet eine gute Beschreibung im wiki.ubuntuusers.de ➡ https://wiki.ubuntuusers.de/Aktualisierungen/Konfiguration/#Automatische-Updates-ohne-Interaktion

Wer seinen Pi zu einer definierten Zeit auch automatisch neustarten möchte, der kann hierfür einen CRON Job anlegen.

sudo crontab -e

Und dort ist z.B. folgendes einzutragen:

#Reboots the system at 4:05 a.m.
0 4   *   *   *    /sbin/shutdown -r +5

fail2ban - IP-Adressen von Angreifen temporär sperren

Der Hauptzweck von fail2ban ist das Bestimmen und Blockieren bestimmter IP-Adressen, die wahrscheinlich zu Angreifern gehören, die sich Zugang zum System verschaffen wollen. fail2ban ermittelt aus Log-Dateien (u. a. /var/log/pwdfail, /var/log/auth.log oder /var/log/apache2/error.log) IP-Adressen, die in einem vom Administrator angesetzten Zeitrahmen z. B. öfter versuchen, sich mit falschen Passwörtern anzumelden oder andere gefährliche oder sinnlose Aktionen ausführen.[3] Normalerweise ist fail2ban so konfiguriert, dass es blockierte Adressen nach einer bestimmten Zeit wieder freigibt, um keine seriösen Verbindungsversuche zu blockieren (beispielsweise, wenn die Angreifer-IP dynamisch einem anderen Host zugeteilt wird).[4] Als hilfreich gilt eine Blockierzeit von einigen Minuten, um das Fluten des Servers mit bösartigen Verbindungsversuchen (Brute Force) zu stoppen.
Quelle: Fail2ban; https://de.wikipedia.org/wiki/Fail2ban

Weiterführende Informationen zu fail2ban gibt es ebenfalls im wiki.ubuntuusers.de ➡ https://wiki.ubuntuusers.de/fail2ban/

fail2ban kann auch über die Paketquellen installiert werden und benötigt im Standard keinerlei zusätzliche Konfiguration.

sudo aptitude install fail2ban

fail2ban

fail2ban

In der Datei "/etc/fail2ban/jail.conf" können die Standardwerte noch feiner auf den eigenen Server abgestimmt werden.
Im Standard sind z.B. 5 fehlerhafte Anmeldeversuche erlaubt, bevor die IP-Adresse für 600 Sekunden (= 10 Minuten) verbannt wird.

fail2ban - jail.conf

fail2ban - jail.conf

Nextcloud Security Scan

EUre Nextckoud-Instalaltion könnt ihr mit Hilfe eines Scanners auf Schwachstellen prüfen lassen.
https://scan.nextcloud.com

Nextcloud Artikelserie

  1. Nextcloud auf dem Raspberry Pi
  2. Nextcloud und Let´s Encrypt
  3. Nextcloud - Konfiguration und App-Installation
  4. Nextcloud - E-Mail-Versand einrichten
  5. Raspian und Nextcloud absichern

hat dir dieser Artikel gefallen?

Dann abonniere doch diesen Blog per RSS Feed!

Kommentare (0) Trackbacks (0)

Zu diesem Artikel wurden noch keine Kommentare geschrieben.


Leave a comment

Noch keine Trackbacks.

%d Bloggern gefällt das: