Hallo Zusammen,
ich versuche im Moment meinen Subsonic-Server der in einem Docker-Container läuft über Fail2Ban zusätzlich abzusichern. Ich konnte fail2ban bereits installieren (anhand dieser Anleitung :http://www.iholken.com/index.php/20...-for-web-services-like-owncloud-or-wordpress/).
Allerdings habe ich das Problem, dass der Reverse-Proxy Server von Synology die echte öffentliche IP des remote hosts scheinbar nicht korrekt an Subsonic weiter gibt. Wenn ich fehlerhafte Logins für Subsonic provoziere, dann sehe ich immer nur die lokale IP addresse im log file von subsonic. Ich habe hier mal ein wenig gelesen und versucht die zusätzlichen Header des Reverse-Proxy zu setzen, aber diese Einstellungen scheinen keine Auswirkung zu haben.
Was mich etwas stutzig macht, ist dass über das gleiche Schema das ganze auf meiner Docker-Nextcloud Instanz funktioniert. Dort sehe ich auch die fehlgeschlagenen Logins im Logfile, allerdings sind das die echten öffentlichen IP. Desweiteren schlägt dann auch das Brute-Force-Throtteling von Nextcloud zu.
Ich hatte mal in die Nginx-Konfigurations von Synology reingeschaut, wo die Reverse-Proxy Definitionen drin stehen (/etc/nginx/app.d/server.ReverseProxy.conf) und dort folgendes im entsprechenden Abschnitt gefunden:
Es sieht so aus, als wäre der Rerverse-Proxy bereits korrekt konfiguriert, ohne dass man zusätzlich was einstellen müsste.
Hat jemand eine Idee wo ich noch suchen könnte?
Danke und Grüße,
Michael
ich versuche im Moment meinen Subsonic-Server der in einem Docker-Container läuft über Fail2Ban zusätzlich abzusichern. Ich konnte fail2ban bereits installieren (anhand dieser Anleitung :http://www.iholken.com/index.php/20...-for-web-services-like-owncloud-or-wordpress/).
Allerdings habe ich das Problem, dass der Reverse-Proxy Server von Synology die echte öffentliche IP des remote hosts scheinbar nicht korrekt an Subsonic weiter gibt. Wenn ich fehlerhafte Logins für Subsonic provoziere, dann sehe ich immer nur die lokale IP addresse im log file von subsonic. Ich habe hier mal ein wenig gelesen und versucht die zusätzlichen Header des Reverse-Proxy zu setzen, aber diese Einstellungen scheinen keine Auswirkung zu haben.
Was mich etwas stutzig macht, ist dass über das gleiche Schema das ganze auf meiner Docker-Nextcloud Instanz funktioniert. Dort sehe ich auch die fehlgeschlagenen Logins im Logfile, allerdings sind das die echten öffentlichen IP. Desweiteren schlägt dann auch das Brute-Force-Throtteling von Nextcloud zu.
Ich hatte mal in die Nginx-Konfigurations von Synology reingeschaut, wo die Reverse-Proxy Definitionen drin stehen (/etc/nginx/app.d/server.ReverseProxy.conf) und dort folgendes im entsprechenden Abschnitt gefunden:
Rich (BBCode):
proxy_set_header Host $http_host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
Es sieht so aus, als wäre der Rerverse-Proxy bereits korrekt konfiguriert, ohne dass man zusätzlich was einstellen müsste.
Hat jemand eine Idee wo ich noch suchen könnte?
Danke und Grüße,
Michael