- Mitglied seit
- 06. Feb 2022
- Beiträge
- 5
- Punkte für Reaktionen
- 4
- Punkte
- 53
Hallo Zusammen,
nachdem ich nun wirklich nicht mehr weiter weiß möchte ich gerne hier mein Glück versuchen und hoffe das Ihr mir helfen könnt.
Zuerst zur Ausgangslage ich versuche das Docker Image fail2ban von crazy-max über die Synology Docker GUI zum Laufen zu bekommen.
Hierbei verwende ich die aktuellste Version sowohl der Docker GUI als auch von dem angesprochenen fail2ban Image.
Das aktuelle Verhalten sieht so aus, dass fail2ban richtig die Loginversuche (in meinem Fall von Vaultwarden) erkennt und einen Ban setzt.
Allerdings wird dieser vermutlich nicht richtig übernommen und ein Zugriff auf Vaultwarden ist weiterhin möglich.
Der Zugriff auf Vaultwarden erfolgt über vault.meinedomain.de welche per CNAME auf meine Synology DDNS Domain verweist.
Auf dem Synology nutze ich dann den Synology Reverse Proxy welcher auf den Vaultwarden Container zeigt.
Hier vermute ich allerdings kein Problem nachdem die richtige IP übergeben wird.
Nun zu fail2ban folgendes habe ich konfiguriert.
Umgebungsvariablen:
TZ=Europe/Berlin (stimmt mit Vaultwarden überein)
chain=INPUT
F2B_DB_PURGE_AGE=30d
F2B_LOG_TARGET=/data/fail2ban.log
F2B_LOG_LEVEL=INFO
Volume:
docker/vaultwarden -> /vaultwarden
docker/fail2ban -> /data
Der Container wird mit hoher Priorität ausgeführt.
Hier der Logfile Inhalt von Vaultwarden:
Und hier das entsprechende Logfile von fail2ban:
Zu meiner fail2ban config hier die Inhalte.
action.d/iptables-common.local
filter.d/vaultwarden.local
filter.d/vaultwarden-admin.local
jail.d/vaultwarden.local
jail.d/vaultwarden-admin.local
Ich hoffe von euch hat jemand eine Idee falls Ihr noch mehr Informationen braucht stelle ich die euch natürlich gerne zur Verfügung.
nachdem ich nun wirklich nicht mehr weiter weiß möchte ich gerne hier mein Glück versuchen und hoffe das Ihr mir helfen könnt.
Zuerst zur Ausgangslage ich versuche das Docker Image fail2ban von crazy-max über die Synology Docker GUI zum Laufen zu bekommen.
Hierbei verwende ich die aktuellste Version sowohl der Docker GUI als auch von dem angesprochenen fail2ban Image.
Das aktuelle Verhalten sieht so aus, dass fail2ban richtig die Loginversuche (in meinem Fall von Vaultwarden) erkennt und einen Ban setzt.
Allerdings wird dieser vermutlich nicht richtig übernommen und ein Zugriff auf Vaultwarden ist weiterhin möglich.
Der Zugriff auf Vaultwarden erfolgt über vault.meinedomain.de welche per CNAME auf meine Synology DDNS Domain verweist.
Auf dem Synology nutze ich dann den Synology Reverse Proxy welcher auf den Vaultwarden Container zeigt.
Hier vermute ich allerdings kein Problem nachdem die richtige IP übergeben wird.
Nun zu fail2ban folgendes habe ich konfiguriert.
Umgebungsvariablen:
TZ=Europe/Berlin (stimmt mit Vaultwarden überein)
chain=INPUT
F2B_DB_PURGE_AGE=30d
F2B_LOG_TARGET=/data/fail2ban.log
F2B_LOG_LEVEL=INFO
Volume:
docker/vaultwarden -> /vaultwarden
docker/fail2ban -> /data
Der Container wird mit hoher Priorität ausgeführt.
Hier der Logfile Inhalt von Vaultwarden:
[2022-02-06 16:35:36.967][vaultwarden::api::identity][ERROR] Username or password is incorrect. Try again. IP: MeineIP. Username: Test@test.de.
[2022-02-06 16:37:21.673][vaultwarden::api::identity][ERROR] Username or password is incorrect. Try again. IP: MeineIP. Username: Test@test.de.
[2022-02-06 16:37:24.251][vaultwarden::api::identity][ERROR] Username or password is incorrect. Try again. IP: MeineIP. Username: Test@test.de.
[2022-02-06 16:37:26.282][vaultwarden::api::identity][ERROR] Username or password is incorrect. Try again. IP: MeineIP. Username: Test@test.de.
Und hier das entsprechende Logfile von fail2ban:
2022-02-06 16:35:25,044 fail2ban.server [1]: INFO Starting Fail2ban v0.11.2
2022-02-06 16:35:25,045 fail2ban.observer [1]: INFO Observer start...
2022-02-06 16:35:25,054 fail2ban.database [1]: INFO Connected to fail2ban persistent database '/data/db/fail2ban.sqlite3'
2022-02-06 16:35:25,055 fail2ban.jail [1]: INFO Creating new jail 'vaultwarden-admin'
2022-02-06 16:35:25,081 fail2ban.jail [1]: INFO Jail 'vaultwarden-admin' uses pyinotify {}
2022-02-06 16:35:25,082 fail2ban.jail [1]: INFO Initiated 'pyinotify' backend
2022-02-06 16:35:25,089 fail2ban.filter [1]: INFO maxRetry: 3
2022-02-06 16:35:25,089 fail2ban.filter [1]: INFO findtime: 600
2022-02-06 16:35:25,089 fail2ban.actions [1]: INFO banTime: 86400
2022-02-06 16:35:25,089 fail2ban.filter [1]: INFO encoding: UTF-8
2022-02-06 16:35:25,090 fail2ban.filter [1]: INFO Added logfile: '/vaultwarden/vaultwarden.log' (pos = 0, hash = da39a3ee5e6b4b0d3255bfef95601890afd80709)
2022-02-06 16:35:25,090 fail2ban.jail [1]: INFO Creating new jail 'vaultwarden'
2022-02-06 16:35:25,091 fail2ban.jail [1]: INFO Jail 'vaultwarden' uses pyinotify {}
2022-02-06 16:35:25,091 fail2ban.jail [1]: INFO Initiated 'pyinotify' backend
2022-02-06 16:35:25,093 fail2ban.filter [1]: INFO maxRetry: 3
2022-02-06 16:35:25,094 fail2ban.filter [1]: INFO findtime: 600
2022-02-06 16:35:25,094 fail2ban.actions [1]: INFO banTime: 86400
2022-02-06 16:35:25,094 fail2ban.filter [1]: INFO encoding: UTF-8
2022-02-06 16:35:25,094 fail2ban.filter [1]: INFO Added logfile: '/vaultwarden/vaultwarden.log' (pos = 0, hash = da39a3ee5e6b4b0d3255bfef95601890afd80709)
2022-02-06 16:35:25,096 fail2ban.jail [1]: INFO Jail 'vaultwarden-admin' started
2022-02-06 16:35:25,097 fail2ban.jail [1]: INFO Jail 'vaultwarden' started
2022-02-06 16:35:37,425 fail2ban.filter [1]: INFO [vaultwarden] Found MeineIP - 2022-02-06 16:35:36
2022-02-06 16:37:21,675 fail2ban.filter [1]: INFO [vaultwarden] Found MeineIP - 2022-02-06 16:37:21
2022-02-06 16:37:24,380 fail2ban.filter [1]: INFO [vaultwarden] Found MeineIP - 2022-02-06 16:37:24
2022-02-06 16:37:24,485 fail2ban.actions [1]: NOTICE [vaultwarden] Ban MeineIP
2022-02-06 16:37:26,283 fail2ban.filter [1]: INFO [vaultwarden] Found MeineIP - 2022-02-06 16:37:26
Zu meiner fail2ban config hier die Inhalte.
action.d/iptables-common.local
[Init]
blocktype = DROP
[Init?family=inet6]
blocktype = DROP
filter.d/vaultwarden.local
[INCLUDES]
before = common.conf
[Definition]
failregex = ^.*Username or password is incorrect\. Try again\. IP: <ADDR>\. Username:.*$
ignoreregex =
filter.d/vaultwarden-admin.local
[INCLUDES]
before = common.conf
[Definition]
failregex = ^.*Invalid admin token\. IP: <ADDR>.*$
ignoreregex =
jail.d/vaultwarden.local
[vaultwarden]
enabled = true
port = 80,443,8081,8004,8005
filter = vaultwarden
action = iptables-allports[name=vaultwarden]
logpath = /vaultwarden/vaultwarden.log
maxretry = 3
bantime = 1 days
findtime = 10m
jail.d/vaultwarden-admin.local
[vaultwarden-admin]
enabled = true
port = 80,443,8081,8004,8005
filter = vaultwarden-admin
action = iptables-allports[name=vaultwarden-admin]
logpath = /vaultwarden/vaultwarden.log
maxretry = 3
bantime = 1 days
findtime = 10m
Ich hoffe von euch hat jemand eine Idee falls Ihr noch mehr Informationen braucht stelle ich die euch natürlich gerne zur Verfügung.