Securiser owncloud

Hello,

Donc hier j’ai décidé de mettre owncloud sur mon serveur dédié que je loue chez ovh, vu que je me sers que très peu de son espace de stockage, autant qu’il serve à quelque chose.

Pas de souci à l’install de owncloud ça marche très bien, mais ça coince à l’activation du ssl. J’ai suivi ce tuto https://www.youtube.com/watch?v=fgOTvPSC-rg
(parmi d’autres, aucun ne marche), aucun problème pour générer les clés et de les mettre dans le bon dossier, mais dès que je passe l’adresse en https j’ai ce message: “Sorry, but I couldn’t find the object you requested.”

Je soupçonne un petit conflit avec l’install de openvpn sur le serveur, la page de gestion de celui-ci est d’office sécurisée avec SSL. Je connais quedalle en config apache, donc je préfère éviter de tripoter ses fichiers de config sans savoir ce que je fais exactement.

HELP!

Que donne la commande :

httpd -S

sur le serveur ?

Il est possible que tu aies 2 virtualHost pour le TLS (openvpn et owncloud du coup), et tu passes toujours par celui d’openvpn.
Tu peux copier la config d’apache ?

Ca me dit commande inconnue…

apache2.conf donne ceci:

# This is the main Apache server configuration file.  It contains the
# configuration directives that give the server its instructions.
# See http://httpd.apache.org/docs/2.4/ for detailed information about
# the directives and /usr/share/doc/apache2/README.Debian about Debian specific
# hints.
#
#
# Summary of how the Apache 2 configuration works in Debian:
# The Apache 2 web server configuration in Debian is quite different to
# upstream's suggested way to configure the web server. This is because Debian's
# default Apache2 installation attempts to make adding and removing modules,
# virtual hosts, and extra configuration directives as flexible as possible, in
# order to make automating the changes and administering the server as easy as
# possible.

# It is split into several files forming the configuration hierarchy outlined
# below, all located in the /etc/apache2/ directory:
#
#       /etc/apache2/
#       |-- apache2.conf
#       |       `--  ports.conf
#       |-- mods-enabled
#       |       |-- *.load
#       |       `-- *.conf
#       |-- conf-enabled
#       |       `-- *.conf
#       `-- sites-enabled
#               `-- *.conf
#
#
# * apache2.conf is the main configuration file (this file). It puts the pieces
#   together by including all remaining configuration files when starting up the
#   web server.
#
# * ports.conf is always included from the main configuration file. It is
#   supposed to determine listening ports for incoming connections which can be
#   customized anytime.
#
# * Configuration files in the mods-enabled/, conf-enabled/ and sites-enabled/
#   directories contain particular configuration snippets which manage modules,
#   global configuration fragments, or virtual host configurations,
#   respectively.
#
#   They are activated by symlinking available configuration files from their
#   respective *-available/ counterparts. These should be managed by using our
#   helpers a2enmod/a2dismod, a2ensite/a2dissite and a2enconf/a2disconf. See
#   their respective man pages for detailed information.
#
# * The binary is called apache2. Due to the use of environment variables, in
#   the default configuration, apache2 needs to be started/stopped with
#   /etc/init.d/apache2 or apache2ctl. Calling /usr/bin/apache2 directly will not
#   work with the default configuration.


# Global configuration
#

#
# ServerRoot: The top of the directory tree under which the server's
# configuration, error, and log files are kept.
#
# NOTE!  If you intend to place this on an NFS (or otherwise network)
# mounted filesystem then please read the Mutex documentation (available
# at );
# you will save yourself a lot of trouble.
#
# Do NOT add a slash at the end of the directory path.
#
#ServerRoot "/etc/apache2"
#
# The accept serialization lock file MUST BE STORED ON A LOCAL DISK.
#
Mutex file:${APACHE_LOCK_DIR} default

#
# PidFile: The file in which the server should record its process
# identification number when it starts.
# This needs to be set in /etc/apache2/envvars
#
PidFile ${APACHE_PID_FILE}

#
# Timeout: The number of seconds before receives and sends time out.
#
Timeout 300

#
# KeepAlive: Whether or not to allow persistent connections (more than
# one request per connection). Set to "Off" to deactivate.
#
KeepAlive On

#
# MaxKeepAliveRequests: The maximum number of requests to allow
# during a persistent connection. Set to 0 to allow an unlimited amount.
# We recommend you leave this number high, for maximum performance.
#
MaxKeepAliveRequests 100

#
# KeepAliveTimeout: Number of seconds to wait for the next request from the
# same client on the same connection.
#
KeepAliveTimeout 5


# These need to be set in /etc/apache2/envvars
User ${APACHE_RUN_USER}
Group ${APACHE_RUN_GROUP}

#
# HostnameLookups: Log the names of clients or just their IP addresses
# e.g., www.apache.org (on) or 204.62.129.132 (off).
# The default is off because it'd be overall better for the net if people
# had to knowingly turn this feature on, since enabling it means that
# each client request will result in AT LEAST one lookup request to the
# nameserver.
#
HostnameLookups Off

# ErrorLog: The location of the error log file.
# If you do not specify an ErrorLog directive within a 
# container, error messages relating to that virtual host will be
# logged here.  If you *do* define an error logfile for a 
# container, that host's errors will be logged there and not here.
#
ErrorLog ${APACHE_LOG_DIR}/error.log

#
# LogLevel: Control the severity of messages logged to the error_log.
# Available values: trace8, ..., trace1, debug, info, notice, warn,
# error, crit, alert, emerg.
# It is also possible to configure the log level for particular modules, e.g.
# "LogLevel info ssl:warn"
#
LogLevel warn

# Include module configuration:
IncludeOptional mods-enabled/*.load
IncludeOptional mods-enabled/*.conf
# Include list of ports to listen on
Include ports.conf


# Sets the default security model of the Apache2 HTTPD server. It does
# not allow access to the root filesystem outside of /usr/share and /var/www.
# The former is used by web applications packaged in Debian,
# the latter may be used for local directories served by the web server. If
# your system is serving content from a sub-directory in /srv you must allow
# access here, or in any related virtual host.

        Options FollowSymLinks
        AllowOverride None
        Require all denied



        AllowOverride None
        Require all granted



        Options Indexes FollowSymLinks
        AllowOverride None
        Require all granted


#
#       Options Indexes FollowSymLinks
#       AllowOverride None
#       Require all granted
#




# AccessFileName: The name of the file to look for in each directory
# for additional configuration directives.  See also the AllowOverride
# directive.
#
AccessFileName .htaccess

#
# The following lines prevent .htaccess and .htpasswd files from being
# viewed by Web clients.
#

        Require all denied



#
# The following directives define some format nicknames for use with
# a CustomLog directive.
#
# These deviate from the Common Log Format definitions in that they use %O
# (the actual bytes sent including headers) instead of %b (the size of the
# requested file), because the latter makes it impossible to detect partial
# requests.
#
# Note that the use of %{X-Forwarded-For}i instead of %h is not recommended.
# Use mod_remoteip instead.
#
LogFormat "%v:%p %h %l %u %t \"%r\" %>s %O \"%{Referer}i\" \"%{User-Agent}i\"" vhost_combined
LogFormat "%h %l %u %t \"%r\" %>s %O \"%{Referer}i\" \"%{User-Agent}i\"" combined
LogFormat "%h %l %u %t \"%r\" %>s %O" common
LogFormat "%{Referer}i -> %U" referer
LogFormat "%{User-agent}i" agent

# Include of directories ignores editors' and dpkg's backup files,
# see README.Debian for details.

# Include generic snippets of statements
IncludeOptional conf-enabled/*.conf

# Include the virtual host configurations:
IncludeOptional sites-enabled/*.conf

# vim: syntax=apache ts=4 sw=4 sts=4 sr noet

Ah oui, avec debian ça doit être: 

apachectl -S

mais j’en ai pas sous la main pour tester.

Par contre, il faudrait aussi les configuration sous /etc/apache2/sites-enabled (et peut être aussi /etc/apache2/conf-enabled), en faisant attention de masquer les infos sensibles si il y en a. 
Dans sites-enabled, il doit y avoir les configuration owncloud et openvpn.

VirtualHost configuration:
*:443                  (/etc/apache2/sites-enabled/default-ssl.conf:2)
ServerRoot: "/etc/apache2"
Main DocumentRoot: "/var/www/html"
Main ErrorLog: "/var/log/apache2/error.log"
Mutex watchdog-callback: using_defaults
Mutex rewrite-map: using_defaults
Mutex ssl-stapling: using_defaults
Mutex ssl-cache: using_defaults
Mutex default: dir="/var/lock/apache2" mechanism=fcntl
Mutex mpm-accept: using_defaults
PidFile: "/var/run/apache2/apache2.pid"
Define: DUMP_VHOSTS
Define: DUMP_RUN_CFG
User: name="www-data" id=33 not_used
Group: name="www-data" id=33 not_used

Dans sites-enabled j’ai que le default-ssl avec trois lignes de changés comme dans la vidéo (ajouter le ServerName et les bons dossiers pour les certificats). En fait je sais pas par où passe openvpn parce que j’ai pas vu sa config nul part.

Bon, désolé, c’est un peu laborieux à l’aveugle :slight_smile:

D’après le comportement, l’interface d’admin openVPN utilise déjà le port 443 donc apache/owncloud ne peut plus l’utiliser. Tu dois avoir une erreur au démarrage d’apache (dans le fichier /var/log/apache2/error.log).

Un façon de faire, loin d’être la meilleure, est de changer le port utilisé par ownclou et/ou openvpn. Pour apache, il faut ajouter un port dans le fichier ports.conf (Listen 444 par exemple) et dans default-ssl.conf changer le port aussi, puis redémarrer apache. Owncloud devrait alors être accessible avec https://:444/owncloud.

Si ça marche comme ça, une solution plus propre, mais pas immédiate à mettre en oeuvre, serait de tout faire passer par l’apache (qui dirige les requête ensuite vers openvpn ou owncloud suivant le chemin). Comme je connais pas assez openvpn, je vais éviter de raconter plus de bêtises.

Ah ben voilààààààà. J’ai changé le port dans default-ssl pour 3443 et j’ai rajouté un Listen 3443 dans ports.conf et maintenant je peux y accéder par https. Me reste plus qu’à ajouter une redirection. Une idée de comment faire ou bien un bête truc comme ça suffit? (ça marche pas, la rewrite rule doit être foireuse et j’ai bien mis la bonne ip).


RewriteEngine on
ReWriteCond %{SERVER_PORT} !^3443$
RewriteRule ^/(.*) https://%{HTTP_HOST}/$1 [NC,R,L]


Ah et tant qu’à faire, quand je tape https://adresseipserveur:3443je tombe sur une page “index of” qui liste les fichiers de /var/www/, ça m’arrange moyen. On peut bloquer ça?

Ah et tant qu'à faire, quand je tape https://adresseipserveur:3443je tombe sur une page "index of" qui liste les fichiers de /var/www/, ça m'arrange moyen. On peut bloquer ça?

Dans ton VirtualHost, tu peux ajouter

DocumentRoot /var/www/

Parfait, parfait, j’avais zappé cette ligne je pensais avoir bien défini le chemin partout et c’était mis en /var/www par défaut.

Ca marche bien maintenant, j’ai coché la case pour forcer la connexion en https y a plus moyen de se connecter en http (ça renvoie sur la page de connexion de openvpn de toutes façons).

Quite à parler de sécurisation d’un OwnCloud perso, outre le SSL, je recommande d’utiliser un programme de ban tel que fail2ban pour bannir IP en cas de tentative de connexion en bruteforce. Si un utilisateur se trompe X fois de mot passe, hop, l’ip est bloqué. (ca marche d’ailleurs également très bien pour le SSH, apache ou n’importe quel autre service)

Un truc comme ça?

http://www.tech-and-dev.com/2014/11/protecting-owncloud-against-bruteforce-attacks-with-fail2ban.html

[quote=“Glasofruix, post:11, topic: 55989”][/quote]

En dehors de la partie “Setting ownCloud log file” que j’ai laissé par défaut, j’ai sensiblement la même configuration. Pour le paramétrage de OwnCloud lui-même, j’ai suivi ce tuto : https://doc.ubuntu-fr.org/fail2ban

(d’ailleurs, hors OwnCloud, je recommande d’utiliser les règles SSH et “anti-w00tw00t”, j’ai énormement d’attaque de ce genre)

Bon c’est fait, ssh, woot woot, vsftpd et owncloud.

Concernant les fichiers sur owncloud quand je débute le transfert, fichier de 250Mo environ ça donne ça:

Filesystem      Size  Used Avail Use% Mounted on
/dev/root        20G  1.6G   17G   9% /
devtmpfs        3.9G  4.0K  3.9G   1% /dev
none            4.0K     0  4.0K   0% /sys/fs/cgroup
none            788M  536K  788M   1% /run
none            5.0M     0  5.0M   0% /run/lock
none            3.9G     0  3.9G   0% /run/shm
none            100M     0  100M   0% /run/user
/dev/sda3       1.8T  132M  1.7T   1% /home

Pendant le transfert à 50%:

Filesystem      Size  Used Avail Use% Mounted on
/dev/root        20G  1.7G   17G   9% /
devtmpfs        3.9G  4.0K  3.9G   1% /dev
none            4.0K     0  4.0K   0% /sys/fs/cgroup
none            788M  536K  788M   1% /run
none            5.0M     0  5.0M   0% /run/lock
none            3.9G     0  3.9G   0% /run/shm
none            100M     0  100M   0% /run/user
/dev/sda3       1.8T  132M  1.7T   1% /home

On voit bien que /dev/root a pris du poids mais que /dev/sda3 ne bouge pas.

Et une fois le transfert fini:

Filesystem      Size  Used Avail Use% Mounted on
/dev/root        20G  1.5G   17G   9% /
devtmpfs        3.9G  4.0K  3.9G   1% /dev
none            4.0K     0  4.0K   0% /sys/fs/cgroup
none            788M  536K  788M   1% /run
none            5.0M     0  5.0M   0% /run/lock
none            3.9G     0  3.9G   0% /run/shm
none            100M     0  100M   0% /run/user
/dev/sda3       1.8T  386M  1.7T   1% /home

En effet, il semblerait que le fichier transite par ton /dev/root. As tu transféré uniquement les data d’OwnCloud sur ton sda3 ou l’ensemble du dossier /var/www d’apache ? Si ce n’est pas le cas, ca pourrait provenir de là.

Ben l’install par défaut de owncloud, avec le dossier data sur le sda3 dans le dossier home.

Sans être expert LAMP, j’imagine que tes données transitent forcement par apache ou ton dossier d’installation d’OwnCloud le temps que les fichiers sont intégralement upload. Il faudrait voir du coté d’owncloud ou d’apache s’il n’y a pas un parametre pour changer la partition du cache.

Il faut voir dans le fichier de conf php ( /etc/php5/apache2/php.ini normalement ). Il doit y avoir une ligne 
upload_tmp_dir

Y a des permissions particulières pour permettre à php d’écrire dans ce dossier?

EDIT: C’est pas ça, ce cache là ne touche pas owncloud et il est commenté par défaut.
EDIT2: Début de piste, ça écrit dans /tmp lors des transferts.
EDIT3: Finalement c’était ça, en mettant les permissions « chown -R www-data:www-data » sur le nouveau dossier tmp les transferts vont bien dedans (avec la modif dans php.ini) et ça touche plus la partoche principale.

Ce qui me fait penser que je devrais probablement bouger le dossier temp de mon serveur sous win2012 :stuck_out_tongue: