Tutorial: Wie Ihr Eure Nextcloud-Installation mit Fail2Ban absichern könnt

Linux bringt von Haus aus prima Möglichkeiten mit, mit Bordmitteln das Thema Sicherheit out-of-the-box entsprechend genau zu betrachten. Eins meiner Lieblings-Tools dafür ist Fail2Ban: Das kleine, aber feine Programm prüft diverse Logfiles auf erfolglose Anmeldeversuche oder Ausdrücke und sperrt dann die jeweiligen IP-Adressen nach einer gewissen Anzahl Versuchen für eine entsprechende Zeitspanne.

Bisher habe ich Fail2Ban dafür genutzt, unliebsame Loginversuche per Secure Shell (SSH) zu unterbinden, das Ganze läßt sich dann aber auch auf Webserver oder alle anderen Dienste – oder Anwendungen – erweitern. Als überzeugter Nextcloud-Nutzer wollte ich auch meine private Cloud gerne besser absichern: Zwar gibt es hier den Bruteforce-Schutz, aber die stetigen Anmeldungen, die versuchen, ihre IP als vertrauten “trusted” Host in meiner Installation zu platzieren, nerven in Summe doch schon ein wenig:

Zwar nutze ich auch für das Administrator-Konto der Nextcloud die Zwei-Wege-Authentifizierung, störend sind die ewigen Versuche aber doch allemal. Die Lösung hier: Das Durchsuchen der Nextcloud-Logdatei auf erfolglose Anmeldeversuche und das entsprechende Aussperren per Fail2Ban respektive iptables. Wie das geht, möchte ich nachfolgend nun zeigen!

Am Anfang steht die Installation des Fail2Ban-Paketes – unter meinem Debian-System geht das über den folgenden Befehl:

Sofern iptables noch nicht installiert ist, kann man hier durch ein

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.