Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
| wiki:sicherheit:owncloud_fail2ban [2014/05/17 18:06] – wikiadmin | wiki:sicherheit:owncloud_fail2ban [2016/09/26 15:22] (aktuell) – wikiadmin | ||
|---|---|---|---|
| Zeile 2: | Zeile 2: | ||
| Auch Owncloud lässt sich per fail2ban absichern | Auch Owncloud lässt sich per fail2ban absichern | ||
| + | ====== Owncloud ====== | ||
| - | ====== Logging aktivieren | + | |
| + | ===== Logging aktivieren ===== | ||
| Zunächst muss man das Loglevel auf 2 (WARN) oder weniger gesetzt werden. Dies geschieht entweder per Default (Default-Wert = 2), oder indem man in der Config-Datei folgende Zeile setzt. Dabei gelten folgende Levels: 0=DEBUG, 1=INFO, 2=WARN, 3=ERROR (default is WARN) | Zunächst muss man das Loglevel auf 2 (WARN) oder weniger gesetzt werden. Dies geschieht entweder per Default (Default-Wert = 2), oder indem man in der Config-Datei folgende Zeile setzt. Dabei gelten folgende Levels: 0=DEBUG, 1=INFO, 2=WARN, 3=ERROR (default is WARN) | ||
| Zeile 18: | Zeile 20: | ||
| Jetzt wird auch die IP im Log-File angezeigt | Jetzt wird auch die IP im Log-File angezeigt | ||
| - | ====== Fail2ban-Regel erstellen | + | ===== Fail2ban-Regel erstellen ===== |
| Als nächstes sollte man das folgende rule-file nach ''/ | Als nächstes sollte man das folgende rule-file nach ''/ | ||
| Zeile 39: | Zeile 41: | ||
| # Values: | # Values: | ||
| # | # | ||
| - | failregex = ^{" | + | failregex = ^{" |
| + | | ||
| # Option: | # Option: | ||
| # Notes.: | # Notes.: | ||
| Zeile 64: | Zeile 66: | ||
| Zum Schluss muss noch fail2ban neu gestartet werden und man ist gegen Bruteforce-Attacken gegen ownCloud geschützt. | Zum Schluss muss noch fail2ban neu gestartet werden und man ist gegen Bruteforce-Attacken gegen ownCloud geschützt. | ||
| + | |||
| + | ====== Nextcloud ====== | ||
| + | Da nextcloud ein Fork von owncloud ist, ist das vorgehen hier das selbe. Lediglich die Filterregeln lauten ein wenig anders. | ||
| + | |||
| + | <file bash nextcloud.conf> | ||
| + | # Fail2Ban configuration file | ||
| + | # | ||
| + | # Author: Patrick Schindelmann | ||
| + | # | ||
| + | # $Revision$ | ||
| + | # | ||
| + | |||
| + | [Definition] | ||
| + | |||
| + | # Option: | ||
| + | # Notes.: | ||
| + | # host must be matched by a group named " | ||
| + | # be used for standard IP/hostname matching and is only an alias for | ||
| + | # (?::: | ||
| + | # Values: | ||
| + | # | ||
| + | failregex = ^{" | ||
| + | ^{" | ||
| + | |||
| + | # Option: | ||
| + | # Notes.: | ||
| + | # Values: | ||
| + | # | ||
| + | ignoreregex = | ||
| + | |||
| + | </ | ||
| + | |||
| + | Das File wird in das Verzeichnis ''/ | ||
| + | |||
| + | <file bash jail.local> | ||
| + | [nextcloud] | ||
| + | |||
| + | enabled | ||
| + | port = http,https | ||
| + | filter | ||
| + | logpath | ||
| + | maxretry = 6 | ||
| + | findtime = 6000 | ||
| + | |||
| + | </ | ||
| + | |||
| + | Dienst restarten und man hat eine einbruchsicherung für nextcloud | ||