Ich hab jetzt fail2ban installiert, konfiguriert, läuft.
Ausgangslage DS918+ mit installiertem Kopano4s in der Version 1.05.
Installation fail2ban:
-Vorraussetzung schaffen
Installation des Python3-Paketes aus dem Paketdienst
- Installation
fail2ban Version 0.10.4 als tar.gz von
https://github.com/fail2ban/fail2ban/releases
entpacken
installieren als root mit
überprüfen der Installation
- Konfiguration
Die Konfiguration findet unter /etc/fail2ban statt.
Anlegen der Datei /etc/fail2ban/jail.d/kopano4s-z-push.conf mit folgendem Inhalt
Code:
[kopano4s-z-push]
enabled = true
filter = kopano4s-z-push
banaction = kopano4s-z-push
logpath = /var/log/kopano/z-push/z-push-error.log
maxretry = 3
bantime = 120
bantime ist hier in Sekunden angegeben ist in der implementierten Form aber irrelevant. Sollte nur kleiner sein als der Wert der in kopano4s-autoblock steht.
Anlegen der Datei /etc/fail2ban/action.d/kopano4s-z-push.conf mit folgendem Inhalt
Code:
[Definition]
actionban = kopano4s-autoblock <ip>
actionunban =
actioncheck =
actionstart =
actionstop =
[Init]
Vorraussetzung hier ist das kopano4s-autoblock im Pfad steht(was bei einer normalen Installation der Fall ist), ansonsten komplette Pfadangabe.
actionunban braucht hier nicht angegeben werden weil das unblocking die Syno übernimmt.
Anlegen der Datei /etc/fail2ban/filter.d/kopano4s-z-push.conf mit folgendem Inhalt.
Code:
[INCLUDES]
before = common.conf
[Definition]
failregex = IP: <HOST> failed to authenticate user
ignoreregex =
Hier kann man sich die INCLUDES eigentlich sparen aber die fressen kein Brot.
Anpassen der /etc/fail2ban/fail2ban.conf nach Geschmack. Wenn dbfile nicht angepasst wird muss das Verzeichnis noch angelegt werden.
Anpassen der /etc/fail2ban/jail.conf nach Geschmack. Hier könnte man insbesondere unter Default den Wert ignoreip auf das eigene Netz setzen.
Danach kann man zunächst manuell fail2ban starten
Was passiert kann man im log beobachten. Wer da allerdings Anfangs sehen möchte wie fail2ban die einzelnen fehlgeschlagenen login-Versuche hochzählt muss in /etc/fail2ban/fail2ban.conf den LogLevel auf DEBUG setzen.
Das ganze funktioniert aktuell nur für z-push, noch nicht für WebApp, da im nginx-error.log die aufrufende IP (noch) nicht geloggt wird.
gruss,
sky
Edit sagt: todo: Autostart