Wow, danke für Deine ausführlichen Informationen!
Nunja, von der Sache her liegst Du bestimmt richtig, allerdings stelle ich mir die Frage ob es aus Sicherheitsaspekten nicht doch sinnvoll ist den ausgehenden Verkehr einzuschränken.
JA, Du hast recht... die Seite war gecache't...! *grml*
------------------------------------
Kurze Zwischeninfo:
Ich habe den VPS nur um ein Webprojekt so umsetzen zu können, wie ich es möchte. Mein Ex Hoster verlangt für jede php.ini Änderung (1 Zeile) 15 € um einem dann zu sagen daß man den Server wechseln soll, um diese und jede Funktion auch noch zu Verfügung zu haben. Das sind dann wieder 20 €... und so weiter.... ich verstehe daß man als Hoster Geld verdienen muß, aber ein VPS liegt aus Kostengründen jetzt aufgrund der komplexität schlichtweg näher.
Naja, nun sitze ich hier und versuche den VPS sicher zu bekommen, Managed ist wiederum aus Kostengründen aktuell vor Launch nicht sinnvoll.
Bin also relativ neu auf dem Gebiet... und hoffe hier keine Aggressionen durch unbedachte Fragen zu erzeugen... ich versuche mein bestes mich in die Materie einzuarbeiten.
-----------------------------------
Fortsetzung:
Ich weiß nicht ob ich mit der Annahme des ausgehenden Verkehrs falsch liege,
mein Gedanke rührt daher, daß sobald der Server kompromittiert würde.... sagen wir mal SQL-Injection oder ähnliches.... (kann immer mal passieren, es gibt auf jedem System schwachstellen...) ....
zunächst root gehackt werden müßte um an die iptables zu kommen damit entsprechende ausgehende Ports geöffnet werden können.
Damit habe ich dann weitere Handlungen ersteinmal zumindest erschwert.
Weiterhin werden kompromittierte Server oft für Filesharing eingesetzt... auch hier sofern die ausgehenden Ports geblockt sind, sicherlich ein Ärgernis für die Angreifer.
Wenn der Angreifer den Server für Spamversand einsetzen will... sind alle Mail-Ports geschlossen, es dürfte also auch in diesem Fall sinnig sein ausgehende Ports einzuschränken.
Wie gesagt, bin nicht besonders firm in der Materie... aber das wären nach meinem Kenntnisstand (der zugegebenermaßen nicht besonders fundiert ist...) wohl die wichtigsten Gründe ausgehende Pakete zu blocken.
Im Hintergrund halt der Gedanke der Kompromettierung des Servers.
Würde mich freuen wenn Du mir sagen könntest ob mein Gedankengang falsch oder richtig ist. Bin mir aktuell schlichtweg nicht sicher.
Grundsätzlich würde ich sagen, alle Ports zu.... in jegliche richtung, außer Port80.... der benötigt wird.....
3-Way Handschake?
Ähm, also... wie muss ein Iptable aussehen, damit ein Apache ausschließlich
Webseiten ausliefern kann, und alle anderen Ports bidirektional geschlossen sind?
Ich würde mir dann ein zweites Script schreiben, mit dem ich in Wartungsfällen ebenfalls APT-GET,DNS,SSH und FTP freischalte. Info: Ich kann durch einen reboot als Admin beim Hoster, eine andere Konfiguration starten... sperre mich also nicht aus....
Im Default will ich den Server "as save as possible" laufen lassen.
Ich wundere mich, warum man so schwer an Default-Konfigurationen kommt.
Um den Server zu sichern habe ich bisher:
-update/upgrade
-ssh Port umgelegt >65000
-rootlogin verboten
-pseudo user angelegt
-fail2ban nach 3 Versuchen, 24h Sperre, email Benachrichtigung
-iptables Grundkonfiguration (bis auf den Apache alles geschlossen, mit reload Problem)<<< Fehler, setzte jetzt meine erste IPtables ein... (copy&paste aus dem Web/nicht akzeptabel)...
-lange kryptische Passwörter (vermeintlich pseudo sicher)
-Suoshin Patch
-Traffic Hard-Limit
... noch ideen?
Naja, wenn Du diesen ganzen Psalm gelesen hast, vielleicht magst Du ja antworten, ich habe das Gefühl daß Du im Gegensatz zu vielen Anderen ne Menge Plan von der Materie hast.
Vielen Dank für die bisherige Erklärung,
Lieber Gruß
Jupsihok