Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
wiki:sicherheit:owncloud_fail2ban [2014/03/02 22:24] – wikiadmin | wiki:sicherheit:owncloud_fail2ban [2016/09/26 15:22] (aktuell) – wikiadmin | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
+ | ~~BARCODE~class=barcode_right~size=S~~ | ||
+ | |||
Auch Owncloud lässt sich per fail2ban absichern | Auch Owncloud lässt sich per fail2ban absichern | ||
+ | ====== Owncloud ====== | ||
+ | |||
- | ====== Logging aktivieren | + | ===== Logging aktivieren ===== |
Zunächst muss man das Loglevel auf 2 (WARN) oder weniger gesetzt werden. Dies geschieht entweder per Default (Default-Wert = 2), oder indem man in der Config-Datei folgende Zeile setzt. Dabei gelten folgende Levels: 0=DEBUG, 1=INFO, 2=WARN, 3=ERROR (default is WARN) | Zunächst muss man das Loglevel auf 2 (WARN) oder weniger gesetzt werden. Dies geschieht entweder per Default (Default-Wert = 2), oder indem man in der Config-Datei folgende Zeile setzt. Dabei gelten folgende Levels: 0=DEBUG, 1=INFO, 2=WARN, 3=ERROR (default is WARN) | ||
Zeile 16: | Zeile 20: | ||
Jetzt wird auch die IP im Log-File angezeigt | Jetzt wird auch die IP im Log-File angezeigt | ||
- | ====== Fail2ban-Regel erstellen | + | ===== Fail2ban-Regel erstellen ===== |
Als nächstes sollte man das folgende rule-file nach ''/ | Als nächstes sollte man das folgende rule-file nach ''/ | ||
Zeile 37: | Zeile 41: | ||
# Values: | # Values: | ||
# | # | ||
- | failregex = ^{" | + | failregex = ^{" |
+ | | ||
# Option: | # Option: | ||
# Notes.: | # Notes.: | ||
Zeile 62: | Zeile 66: | ||
Zum Schluss muss noch fail2ban neu gestartet werden und man ist gegen Bruteforce-Attacken gegen ownCloud geschützt. | Zum Schluss muss noch fail2ban neu gestartet werden und man ist gegen Bruteforce-Attacken gegen ownCloud geschützt. | ||
+ | |||
+ | ====== Nextcloud ====== | ||
+ | Da nextcloud ein Fork von owncloud ist, ist das vorgehen hier das selbe. Lediglich die Filterregeln lauten ein wenig anders. | ||
+ | |||
+ | <file bash nextcloud.conf> | ||
+ | # Fail2Ban configuration file | ||
+ | # | ||
+ | # Author: Patrick Schindelmann | ||
+ | # | ||
+ | # $Revision$ | ||
+ | # | ||
+ | |||
+ | [Definition] | ||
+ | |||
+ | # Option: | ||
+ | # Notes.: | ||
+ | # host must be matched by a group named " | ||
+ | # be used for standard IP/hostname matching and is only an alias for | ||
+ | # (?::: | ||
+ | # Values: | ||
+ | # | ||
+ | failregex = ^{" | ||
+ | ^{" | ||
+ | |||
+ | # Option: | ||
+ | # Notes.: | ||
+ | # Values: | ||
+ | # | ||
+ | ignoreregex = | ||
+ | |||
+ | </ | ||
+ | |||
+ | Das File wird in das Verzeichnis ''/ | ||
+ | |||
+ | <file bash jail.local> | ||
+ | [nextcloud] | ||
+ | |||
+ | enabled | ||
+ | port = http,https | ||
+ | filter | ||
+ | logpath | ||
+ | maxretry = 6 | ||
+ | findtime = 6000 | ||
+ | |||
+ | </ | ||
+ | |||
+ | Dienst restarten und man hat eine einbruchsicherung für nextcloud |