Hallo zusammen,
ich habe die letzten Wochen damit verbracht, meinen vServer (Ubuntu 8.04/Plesk 9.5.4, 1 GB. Ram, dyn. 2 GB.) weitest möglich abzusichern, ohne dabei auf den Firewall zurück zu greifen. Diese Maßnahmen sind jetzt abgeschlossen (zumindest vorläufig) und ich möchte diesen mutmaßlich sicheren Server jetzt noch mit Fail2ban ausrüsten, um das Lograuschen zu reduzieren und die letzten verbliebenen „Lücken“ - Mail Ports und Apache, abzusichern. Mir ist auch bewusst, das ein FW auf einem vServer nur einen begrenzten Nutzen haben kann. Ich hätte dazu wahrscheinlich keine bis wenige Fragen, hätte ich nicht Plesk mit im Boot.
Obwohl der FW in Plesk noch deaktiviert ist läuft natürlich iptables bereits – wenn auch nur im „allow all“ Modus. Nach meinem bisherigen Wissensstand wertet Fail2ban Log Einträge aus – und fügt – bei Erreichen eines Schwellenwerts, dynamisch iptables Regeln hinzu, um weitere Anmeldeversuche der Bösen zu verhindern. Genau das möchte ich.
Ich vermute, dass sich hinter dem Plesk Firewall lediglich ein grafisches Frontend zu iptables verbirgt.
Jetzt zu meinen Fragen:
1.Wie verhält sich Plesk, wenn ein Prozess auf dem Server Regeln zur FW Konfiguration hinzufügt? Bleiben die erhalten, oder killt Plesk sie, z.B. im Rahmen eines Updates?
2.Ist es überhaupt sinnvoll, Plesk in diesen Prozess zu involvieren oder sollte ich die (wenigen) Grundregeln, die mir vorschweben, lieber gleich manuell eintragen und den FW auf Plesk Ebene ausgeschaltet lassen? Oder führt das Hinzufügen von Regeln automatisch auch für Plesk zu einem Aktivierungsstatus des FW?
3.Mein ParallelsPowerPanel sagt aktuell „Die Firewall ist zurzeit nicht aktiv. Um die Firewall zu aktivieren, wählen Sie einen der Firewallbetriebsmodi aus.“ Darunter werden 3 Modi gezeigt: Normaler FW Modus, Erweiterter FW-modus mit Standardrichtlinie 'Akzeptieren' und zuletzt dito mit Standardrichtlinie 'Ablehnen'. Gehe ich recht in der Annahme, das die Aussage des PPP, das derzeit KEIN FW aktiv ist falsch ist? Ich vermute, das immer minimal die erste Auswahl, also „Normaler FW Modus“ aktiv ist. Sehe ich das richtig?
Ein iptables -L zeigt zumindest:
4.Im Plesk Panel finde ich unter „Firewall-Regeln verwalten“ vordefinierte Regeln, die ebenfalls fast alles zulassen (alles außer Weiterleitung). Keine der Regeln ist derzeit editierbar (vielleicht nur deshalb, weil ich noch nichts aktiviert habe?). Wäre dieses der Regelfundus, den ich bei Wahl von „Erweiterter FW-modus mit Standardrichtlinie 'Akzeptieren'“ als Ausgangsbasis erwarten könnte?
5.Im „plesk-9.5-unix-advanced-administration-guide“ steht folgender Satz: „Make sure these ports are opened for all Parallels Plesk Panel services to work with a firewall:“, gefolgt von einer Auflistung sämtlicher Standard Ports plus der spezifischen Plesk Ports. Das „Make sure“ könnte implizieren, dass eine Verlegung des ssh Standardports (wie z.B. von mir vorgenommen) zu einem Ableben des Plesk Panels führen könnte, was natürlich recht unkommod wäre. Gehe ich recht in der Annahme, das es Plesk dabei speziell um „ihre“ Ports ging, im Sinne eines „make sure das zumindest unsere Ports klappen, sonst wird’s finster“?
6.Fail2ban benötigt Python. Ich habe mod_python rausgeschmissen, da ich es nicht (im Apache) benötige. Für mich sind ein Apache Modul und eine Script-Sprache zwei verschiedene Schuhe. Benötigt Fail2ban auch das mod_python?
Sorry für den langen Text und die vielen Fragen – aber ich habe einfach zuviele Fundstellen „ergoogelt“ a la „Lass bloss die Finger von Plesk, wenn es um Firewalls geht“. Andererseits hat ein GUI schon einen gewissen Charme.
Danke für jeden möglichen Input,
Thomas
ich habe die letzten Wochen damit verbracht, meinen vServer (Ubuntu 8.04/Plesk 9.5.4, 1 GB. Ram, dyn. 2 GB.) weitest möglich abzusichern, ohne dabei auf den Firewall zurück zu greifen. Diese Maßnahmen sind jetzt abgeschlossen (zumindest vorläufig) und ich möchte diesen mutmaßlich sicheren Server jetzt noch mit Fail2ban ausrüsten, um das Lograuschen zu reduzieren und die letzten verbliebenen „Lücken“ - Mail Ports und Apache, abzusichern. Mir ist auch bewusst, das ein FW auf einem vServer nur einen begrenzten Nutzen haben kann. Ich hätte dazu wahrscheinlich keine bis wenige Fragen, hätte ich nicht Plesk mit im Boot.
Obwohl der FW in Plesk noch deaktiviert ist läuft natürlich iptables bereits – wenn auch nur im „allow all“ Modus. Nach meinem bisherigen Wissensstand wertet Fail2ban Log Einträge aus – und fügt – bei Erreichen eines Schwellenwerts, dynamisch iptables Regeln hinzu, um weitere Anmeldeversuche der Bösen zu verhindern. Genau das möchte ich.
Ich vermute, dass sich hinter dem Plesk Firewall lediglich ein grafisches Frontend zu iptables verbirgt.
Jetzt zu meinen Fragen:
1.Wie verhält sich Plesk, wenn ein Prozess auf dem Server Regeln zur FW Konfiguration hinzufügt? Bleiben die erhalten, oder killt Plesk sie, z.B. im Rahmen eines Updates?
2.Ist es überhaupt sinnvoll, Plesk in diesen Prozess zu involvieren oder sollte ich die (wenigen) Grundregeln, die mir vorschweben, lieber gleich manuell eintragen und den FW auf Plesk Ebene ausgeschaltet lassen? Oder führt das Hinzufügen von Regeln automatisch auch für Plesk zu einem Aktivierungsstatus des FW?
3.Mein ParallelsPowerPanel sagt aktuell „Die Firewall ist zurzeit nicht aktiv. Um die Firewall zu aktivieren, wählen Sie einen der Firewallbetriebsmodi aus.“ Darunter werden 3 Modi gezeigt: Normaler FW Modus, Erweiterter FW-modus mit Standardrichtlinie 'Akzeptieren' und zuletzt dito mit Standardrichtlinie 'Ablehnen'. Gehe ich recht in der Annahme, das die Aussage des PPP, das derzeit KEIN FW aktiv ist falsch ist? Ich vermute, das immer minimal die erste Auswahl, also „Normaler FW Modus“ aktiv ist. Sehe ich das richtig?
Ein iptables -L zeigt zumindest:
Code:
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
4.Im Plesk Panel finde ich unter „Firewall-Regeln verwalten“ vordefinierte Regeln, die ebenfalls fast alles zulassen (alles außer Weiterleitung). Keine der Regeln ist derzeit editierbar (vielleicht nur deshalb, weil ich noch nichts aktiviert habe?). Wäre dieses der Regelfundus, den ich bei Wahl von „Erweiterter FW-modus mit Standardrichtlinie 'Akzeptieren'“ als Ausgangsbasis erwarten könnte?
5.Im „plesk-9.5-unix-advanced-administration-guide“ steht folgender Satz: „Make sure these ports are opened for all Parallels Plesk Panel services to work with a firewall:“, gefolgt von einer Auflistung sämtlicher Standard Ports plus der spezifischen Plesk Ports. Das „Make sure“ könnte implizieren, dass eine Verlegung des ssh Standardports (wie z.B. von mir vorgenommen) zu einem Ableben des Plesk Panels führen könnte, was natürlich recht unkommod wäre. Gehe ich recht in der Annahme, das es Plesk dabei speziell um „ihre“ Ports ging, im Sinne eines „make sure das zumindest unsere Ports klappen, sonst wird’s finster“?
6.Fail2ban benötigt Python. Ich habe mod_python rausgeschmissen, da ich es nicht (im Apache) benötige. Für mich sind ein Apache Modul und eine Script-Sprache zwei verschiedene Schuhe. Benötigt Fail2ban auch das mod_python?
Sorry für den langen Text und die vielen Fragen – aber ich habe einfach zuviele Fundstellen „ergoogelt“ a la „Lass bloss die Finger von Plesk, wenn es um Firewalls geht“. Andererseits hat ein GUI schon einen gewissen Charme.
Danke für jeden möglichen Input,
Thomas