Webszerver konfiguráció

Van egy domain, ami további sub-domainokra van osztva. Fut a nextcloud a cloud.xxx.yy helyen és ha mondjuk a blog.xxx.yy-on egy nem létező oldalt akar valaki elérni, akkor megjelenik a nextcloud Not Trusted figyelmeztetése. A log tele van próbálkozásokkal mindenféle IP-kről. Nagy részük wp/cron.php de sok az exchange/valami is meg persze mindenféle alkönyvtárak admin.php-ja is. Ezek mindegyikére a nextcloud válaszol a másik sub-domainból. Eddig nem értek el semmit (vagyis nem találtam nyomát). Hogyan kell úgy konfigurálni az apache és nginx szervereket, hogy ne a nextcloud válaszoljon ezekre a kérésekre? 

Hozzászólások

Szerkesztve: 2022. 07. 16., szo – 11:09

-

Szerkesztve: 2022. 07. 16., szo – 11:21

jól..
(már bocs, de szerinted ennyiből ki mondja meg, hogy mit rontottál el, valeszeg default-ból arra megy minden, azt kéne másra áttekerni.)

Értelek is, nem is. Nem vagyok jártas a webszerverek világában és szeretném is ha jól lenne konfigurálva. Van két aldomain ami azt hittem csak a sajátját szolgálja ki. Most csodálkozom, hogy miért ad a nem meghívott választ a másikon nem található kérésekre.

Ez a nextcloud konfigja és sokáig ő volt egyedül (e-mail szerver is fut a háttérben, de nincs webes kezelőfelülete):

<VirtualHost *:443>
    ServerName cloud.***.***
    DocumentRoot /var/www/html/nextcloud
    <Directory "/var/www/html/nextcloud">
        Options +FollowSymLinks
        AllowOverride All

        SetEnv HOME /var/www/html/nextcloud
        SetEnv HTTP_HOME /var/www/html/nextcloud
    </Directory>
    <Directory "/var/www/html/nextcloud/data/">
        # just in case if .htaccess gets disabled
        Require all denied
    </Directory>
    <DirectoryMatch "^.*/rainloop/app/data/.*">


    <IfModule authz_core_module>
      Require all denied
    </IfModule>
    </DirectoryMatch>

    <Location /rspamd>
      Require all granted
    </Location>

    RewriteEngine On
    RewriteRule ^/rspamd$ /rspamd/ [R,L]
    RewriteRule ^/rspamd/(.*) http://localhost:11334/$1 [P,L]

    SSLEngine on
    SSLProtocol -all +TLSv1.2 +TLSv1.3

    # enable HTTP/2, if available
    Protocols h2 http/1.1

    # HSTS (mod_headers is required) (63072000 seconds = 2 years)
    Header always set Strict-Transport-Security "max-age=63072000"

    ErrorLog  ${APACHE_LOG_DIR}/cloud.***.***.error.log

    Include /etc/letsencrypt/options-ssl-apache.conf
    ServerAlias ***.***
    SSLCertificateFile /etc/letsencrypt/live/***.***/fullchain.pem
    SSLCertificateKeyFile /etc/letsencrypt/live/***.***/privkey.pem
</VirtualHost>

A blog konfigja pedig ez:

<VirtualHost *:443>

    ServerName blog.***.***
    DocumentRoot /var/www/html
    <Directory "/var/www/html">
        Options +FollowSymLinks
        AllowOverride All
        SetEnv HOME /var/www/html
        SetEnv HTTP_HOME /var/www/html
    </Directory>

# Enable SSL Engine
    SSLEngine on
    SSLProtocol -all +TLSv1.2 +TLSv1.3

# enable HTTP/2, if available
    Protocols h2 http/1.1

# HSTS (mod_headers is required) (63072000 seconds = 2 years)
    Header always set Strict-Transport-Security "max-age=63072000"

# Logging
    ErrorLog ${APACHE_LOG_DIR}/blog.***.***-error.log
    CustomLog ${APACHE_LOG_DIR}/blog.***.***-access.log combined

# SSL Certs:
    Include /etc/letsencrypt/options-ssl-apache.conf
    ServerAlias ***.***
    SSLCertificateFile /etc/letsencrypt/live/***.***/fullchain.pem
    SSLCertificateKeyFile /etc/letsencrypt/live/***.***/privkey.pem
</VirtualHost>

A blog (/var/www/html/) alatt nincs más csak pár html, az index.html üres. A telepítés egy stabil debian és az ő apache szervere.

Ha az első (nextcloud) szolgáltatás a default (ahogy írod), azt hogyan tudom megváltoztatni?

„Niemand ist unnütz! Man kann immer noch als schlechtes Beispiel dienen!”

dzsolt

A legpraktikusabb, ha van egy PHP nélküli statikus dummy site-ot legelől, így mindent azt szolgál ki, amire nincs külön vhost definiálva. Az a dummy pedig lehet egy 404 oldal, vagy "fejlesztés alatt", vagy akármi más semleges. Írathatod a forgalmát/hibáit külön log-ba és akár fail2ban-nal azt a külön log-ot figyelheted, és tilthatsz az alapján IP címeket, amik olyasmivel próbálkoznak, amit nem szeretnél.