ServerSide
New Member
Hallo.
Ich habe gerade in meiner VM an meinen Server-Administrations-Skills gearbeitet (und das an einem Freitag Abend!) und mir sind ein paar Sachen aufgefallen, wo ich mal bei Euch Profis nachfragen wollte.
1. Ich habe Monit installiert und dann per IP:2812 von meinem Hostsystem darauf zugegriffen. Das hat mich gewundert, da ich den Port gar nicht freigegeben habe.
Also per "netstat -plnt" geschaut was Alles so offen ist und dort stand u.a. folgendes:
tcp 0 0 0.0.0.0:2812 0.0.0.0:* LISTEN 3363/monit
Dann habe ich per /etc/monit/monitrc den Port auf 2813 geändert und es wurde auch laut netstat so übernommen. Sprich Programme können einfach so auf die Firewall zugreifen und Ihre eigenen Ports auf/zu machen bzw. ändern.
Ist das denn wirklich in Ordnung so? Hört sich für mich irgendwie etwas seltsam an? Führt monit dann einfach ein iptables script aus, oder wie genau funktioniert das?
2. Netstat gibt auch aus dass mein postgresql Server folgendes macht:
tcp 0 0 127.0.0.1:5432 0.0.0.0 LISTEN 5697/postgres
Das heisst doch dass der Postgre Server am Port 5432 lauscht?
Das finde ich auch problematisch. Ich greife per Django über gunicorn/nginx darauf zu. Wäre es sicherheitstechnisch nicht besser den Postgre Port zuzumachen und Alles über Sockets zu machen? Oder bin ich da zu paranoid?
Oder bedeutet "Local address 127.0.0.1:5432" dass ich nur direkt vom Server (VM) aus drauf zugreifen kann?
Demnach müsste dann das "local address 0.0.0.0:2813" von Monit bedeuten, dass man von "überall" drauf zugreifen kann. Denn ich kann ja von meinem Hostsystem auch direkt drauf zugreifen indem ich mit meinem Hostsystem-Browser einfach IP-Gast:2813 besuche.
Ist das so richtig oder hab ich jetzt Alles komplett vertauscht?
Vielen Dank schonmal!
Ich habe gerade in meiner VM an meinen Server-Administrations-Skills gearbeitet (und das an einem Freitag Abend!) und mir sind ein paar Sachen aufgefallen, wo ich mal bei Euch Profis nachfragen wollte.
1. Ich habe Monit installiert und dann per IP:2812 von meinem Hostsystem darauf zugegriffen. Das hat mich gewundert, da ich den Port gar nicht freigegeben habe.
Also per "netstat -plnt" geschaut was Alles so offen ist und dort stand u.a. folgendes:
tcp 0 0 0.0.0.0:2812 0.0.0.0:* LISTEN 3363/monit
Dann habe ich per /etc/monit/monitrc den Port auf 2813 geändert und es wurde auch laut netstat so übernommen. Sprich Programme können einfach so auf die Firewall zugreifen und Ihre eigenen Ports auf/zu machen bzw. ändern.
Ist das denn wirklich in Ordnung so? Hört sich für mich irgendwie etwas seltsam an? Führt monit dann einfach ein iptables script aus, oder wie genau funktioniert das?
2. Netstat gibt auch aus dass mein postgresql Server folgendes macht:
tcp 0 0 127.0.0.1:5432 0.0.0.0 LISTEN 5697/postgres
Das heisst doch dass der Postgre Server am Port 5432 lauscht?
Das finde ich auch problematisch. Ich greife per Django über gunicorn/nginx darauf zu. Wäre es sicherheitstechnisch nicht besser den Postgre Port zuzumachen und Alles über Sockets zu machen? Oder bin ich da zu paranoid?
Oder bedeutet "Local address 127.0.0.1:5432" dass ich nur direkt vom Server (VM) aus drauf zugreifen kann?
Demnach müsste dann das "local address 0.0.0.0:2813" von Monit bedeuten, dass man von "überall" drauf zugreifen kann. Denn ich kann ja von meinem Hostsystem auch direkt drauf zugreifen indem ich mit meinem Hostsystem-Browser einfach IP-Gast:2813 besuche.
Ist das so richtig oder hab ich jetzt Alles komplett vertauscht?
Vielen Dank schonmal!
Last edited by a moderator: