Van egy domain, ami további sub-domainokra van osztva. Fut a nextcloud a cloud.xxx.yy helyen és ha mondjuk a blog.xxx.yy-on egy nem létező oldalt akar valaki elérni, akkor megjelenik a nextcloud Not Trusted figyelmeztetése. A log tele van próbálkozásokkal mindenféle IP-kről. Nagy részük wp/cron.php de sok az exchange/valami is meg persze mindenféle alkönyvtárak admin.php-ja is. Ezek mindegyikére a nextcloud válaszol a másik sub-domainból. Eddig nem értek el semmit (vagyis nem találtam nyomát). Hogyan kell úgy konfigurálni az apache és nginx szervereket, hogy ne a nextcloud válaszoljon ezekre a kérésekre?
- 249 megtekintés
Hozzászólások
-
- A hozzászóláshoz be kell jelentkezni
jól..
(már bocs, de szerinted ennyiből ki mondja meg, hogy mit rontottál el, valeszeg default-ból arra megy minden, azt kéne másra áttekerni.)
- A hozzászóláshoz be kell jelentkezni
Értelek is, nem is. Nem vagyok jártas a webszerverek világában és szeretném is ha jól lenne konfigurálva. Van két aldomain ami azt hittem csak a sajátját szolgálja ki. Most csodálkozom, hogy miért ad a nem meghívott választ a másikon nem található kérésekre.
Ez a nextcloud konfigja és sokáig ő volt egyedül (e-mail szerver is fut a háttérben, de nincs webes kezelőfelülete):
<VirtualHost *:443>
ServerName cloud.***.***
DocumentRoot /var/www/html/nextcloud
<Directory "/var/www/html/nextcloud">
Options +FollowSymLinks
AllowOverride All
SetEnv HOME /var/www/html/nextcloud
SetEnv HTTP_HOME /var/www/html/nextcloud
</Directory>
<Directory "/var/www/html/nextcloud/data/">
# just in case if .htaccess gets disabled
Require all denied
</Directory>
<DirectoryMatch "^.*/rainloop/app/data/.*">
<IfModule authz_core_module>
Require all denied
</IfModule>
</DirectoryMatch>
<Location /rspamd>
Require all granted
</Location>
RewriteEngine On
RewriteRule ^/rspamd$ /rspamd/ [R,L]
RewriteRule ^/rspamd/(.*) http://localhost:11334/$1 [P,L]
SSLEngine on
SSLProtocol -all +TLSv1.2 +TLSv1.3
# enable HTTP/2, if available
Protocols h2 http/1.1
# HSTS (mod_headers is required) (63072000 seconds = 2 years)
Header always set Strict-Transport-Security "max-age=63072000"
ErrorLog ${APACHE_LOG_DIR}/cloud.***.***.error.log
Include /etc/letsencrypt/options-ssl-apache.conf
ServerAlias ***.***
SSLCertificateFile /etc/letsencrypt/live/***.***/fullchain.pem
SSLCertificateKeyFile /etc/letsencrypt/live/***.***/privkey.pem
</VirtualHost>
A blog konfigja pedig ez:
<VirtualHost *:443>
ServerName blog.***.***
DocumentRoot /var/www/html
<Directory "/var/www/html">
Options +FollowSymLinks
AllowOverride All
SetEnv HOME /var/www/html
SetEnv HTTP_HOME /var/www/html
</Directory>
# Enable SSL Engine
SSLEngine on
SSLProtocol -all +TLSv1.2 +TLSv1.3
# enable HTTP/2, if available
Protocols h2 http/1.1
# HSTS (mod_headers is required) (63072000 seconds = 2 years)
Header always set Strict-Transport-Security "max-age=63072000"
# Logging
ErrorLog ${APACHE_LOG_DIR}/blog.***.***-error.log
CustomLog ${APACHE_LOG_DIR}/blog.***.***-access.log combined
# SSL Certs:
Include /etc/letsencrypt/options-ssl-apache.conf
ServerAlias ***.***
SSLCertificateFile /etc/letsencrypt/live/***.***/fullchain.pem
SSLCertificateKeyFile /etc/letsencrypt/live/***.***/privkey.pem
</VirtualHost>
A blog (/var/www/html/) alatt nincs más csak pár html, az index.html üres. A telepítés egy stabil debian és az ő apache szervere.
Ha az első (nextcloud) szolgáltatás a default (ahogy írod), azt hogyan tudom megváltoztatni?
„Niemand ist unnütz! Man kann immer noch als schlechtes Beispiel dienen!”
dzsolt
- A hozzászóláshoz be kell jelentkezni
Rendben, rájöttem. Sorszámoztam a konfigokat és így az először betöltött lett a default. Nem is tudom miért nem gondoltam rá eddig...
„Niemand ist unnütz! Man kann immer noch als schlechtes Beispiel dienen!”
dzsolt
- A hozzászóláshoz be kell jelentkezni
A legpraktikusabb, ha van egy PHP nélküli statikus dummy site-ot legelől, így mindent azt szolgál ki, amire nincs külön vhost definiálva. Az a dummy pedig lehet egy 404 oldal, vagy "fejlesztés alatt", vagy akármi más semleges. Írathatod a forgalmát/hibáit külön log-ba és akár fail2ban-nal azt a külön log-ot figyelheted, és tilthatsz az alapján IP címeket, amik olyasmivel próbálkoznak, amit nem szeretnél.
- A hozzászóláshoz be kell jelentkezni