Weiter zum Inhalt
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Hell
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dunkel
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. ioBroker Allgemein
  4. Crowdsec/fail2ban wie Multiserver absichern ?

NEWS

  • Neuer ioBroker-Blog online: Monatsrückblick März/April 2026
    BluefoxB
    Bluefox
    8
    1
    368

  • Verwendung von KI bitte immer deutlich kennzeichnen
    HomoranH
    Homoran
    10
    1
    325

  • Monatsrückblick Januar/Februar 2026 ist online!
    BluefoxB
    Bluefox
    18
    1
    945

Crowdsec/fail2ban wie Multiserver absichern ?

Geplant Angeheftet Gesperrt Verschoben ioBroker Allgemein
4 Beiträge 4 Kommentatoren 847 Aufrufe 4 Beobachtet
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • B Offline
    B Offline
    BenjaminCz
    schrieb am zuletzt editiert von
    #1

    Hallo zusammen,
    ich habe 3 lxc Server in Proxmox laufen (Gotify, Bitwarden, Nextcloud...) und wollte diese mit dem Nginx Proxy Manager nach außen erreichbar machen. Das Klappt alles wunderbar funktioniert beim Test auch allerdings wollte ich diese Absichern mit Crowdsec.
    Hat einer eine Idee wie man da genau vorgeht sichert man jeden Server Seperat ab oder Installiert man z.b Crowdsec (oder fail2ban) nur auf dem Nginx Proxy Managager Server und synct die logs dann z.b mit Syslog ?

    Ich hatte aber schon das Problem dass z.b Bitwarden erkannt hat wenn ich mich 3 mal falsch einlogge aber anstatt dann die ip vom angreifer die ip vom Proxy Manager gesperrt hat.

    Über eure Hilfe würde ich mich sehr freuen da ich ziemlich neu in dem Gebiet Crowdsec und fail2ban bin.

    T 1 Antwort Letzte Antwort
    0
    • B BenjaminCz

      Hallo zusammen,
      ich habe 3 lxc Server in Proxmox laufen (Gotify, Bitwarden, Nextcloud...) und wollte diese mit dem Nginx Proxy Manager nach außen erreichbar machen. Das Klappt alles wunderbar funktioniert beim Test auch allerdings wollte ich diese Absichern mit Crowdsec.
      Hat einer eine Idee wie man da genau vorgeht sichert man jeden Server Seperat ab oder Installiert man z.b Crowdsec (oder fail2ban) nur auf dem Nginx Proxy Managager Server und synct die logs dann z.b mit Syslog ?

      Ich hatte aber schon das Problem dass z.b Bitwarden erkannt hat wenn ich mich 3 mal falsch einlogge aber anstatt dann die ip vom angreifer die ip vom Proxy Manager gesperrt hat.

      Über eure Hilfe würde ich mich sehr freuen da ich ziemlich neu in dem Gebiet Crowdsec und fail2ban bin.

      T Offline
      T Offline
      Taddy81
      schrieb am zuletzt editiert von
      #2

      @benjamincz Bist du weiter gekommen? Mir ist Crowdsec auch etwas zu hoch

      Proxmox 3Node Cluster, IOBroker in LXC

      PV Visualisierung und Steuerung mit NodeRed und Grafana

      1 Antwort Letzte Antwort
      0
      • I Offline
        I Offline
        ignis-draco
        schrieb am zuletzt editiert von
        #3

        Ich habe Crowdsec jetzt seit mehr als 6 Monate am laufen.

        Screenshot 2024-03-13 100740.png
        Screenshot 2024-03-13 100812.png

        Bei mir Blockt dann der Router (OpenWRT) so das mein Lan die Anfage nicht mehr sieht.

        @BenjaminCz
        Verwendest du beim Nginx Proxy Manager das http authentication verfahren ?
        Wenn nicht bekommt, bei der Fail2Ban Variante, der Manager nicht mit wenn etwas gesperrt werden muss.
        Ich persönlich würde bei 3 lxc lieber mit fail2ban arbeiten. Bis man das ganze bei Crowdsec verstanden und eingerichtet hat dauert es einfach viel länger. Ich schütze damit 9 lxc von denen ich aber nur 3 zum melden konfiguriert habe.

        Proxmox [DMAF5] = LXC [Debian 12]
        ioBroker – apt-cacher – Semaphore – NGINX Proxy Manager – gitolite – LMS – tandoor – DokuWiki - paperless-ngx - unifi - mumble - wireguard - heimdall - planka - rustDesk - adguard

        1 Antwort Letzte Antwort
        0
        • BananaJoeB Offline
          BananaJoeB Offline
          BananaJoe
          Most Active
          schrieb am zuletzt editiert von BananaJoe
          #4

          Also ich setze fail2ban ja auch schon seit vielen Jahren ein, ja ist schön das dadurch Fehlversuche bemerkt und Quell-IP-Adressen gesperrt werden.

          Was aber bei mir 99% der Angriffsversuche überhaupt reduziert hat ist Geolocation aka Geo-IP-Blocking aka Country Blocking.
          Kann man je nach Firewall schon dort einsetzen (z.B. pfSense / OpenSense dann pro Portfreigabe) oder auf dem Proxy-Server pauschal oder pro Webseite/Subdomain. Die Lösungen arbeiten in der Regel alle mit der MaxMind-Datenbank, ein kostenlosen Konto bei denen Reicht aber dafür.

          So ist meine Webseite zum Beispiel meine Webseite weltweit erreichbar, die Subdomänen für Monitoring / Grafana / Seafile nur aus Deutschland (obwohl die Server teilweise in Frankreich bei OVH stehen).
          Oder mein Mailserver ist weltweit Port 25 SNMP erreichbar, das Webinterface für die Benutzer/Outlook oder Mobil nur aus Deutschland.

          Wie bereits geschrieben, es nicht so das es dann gar keine Angriffe mehr gibt, aber extrem reduziert.
          Ich nehme an das gibt es auch für Nginx, für den Apache hätte ich sogar eine Anleitung.

          Da gibt es 2 vorgehensweisen - entweder bestimmte Länder verbieten oder nur bestimmte Länder erlauben. Zweites ist bedeutend einfacher.

          ioBroker@Ubuntu 24.04 LTS (VMware) für: >260 Geräte, 5 Switche, 7 AP, 10 IP-Cam, 1 NAS 42TB, 1 ESXi 15TB, 4 Proxmox 1TB, 1 Hyper-V 48TB, 14 x Echo, 5x FireTV, 5 x Tablett/Handy VIS || >=160 Tasmota/Shelly || >=95 ZigBee || PV 8.1kW / Akku 14kWh || 2x USV APC 750W kaskadiert || Creality CR-10 SE 3D-Drucker

          1 Antwort Letzte Antwort
          0

          Hey! Du scheinst an dieser Unterhaltung interessiert zu sein, hast aber noch kein Konto.

          Hast du es satt, bei jedem Besuch durch die gleichen Beiträge zu scrollen? Wenn du dich für ein Konto anmeldest, kommst du immer genau dorthin zurück, wo du zuvor warst, und kannst dich über neue Antworten benachrichtigen lassen (entweder per E-Mail oder Push-Benachrichtigung). Du kannst auch Lesezeichen speichern und Beiträge positiv bewerten, um anderen Community-Mitgliedern deine Wertschätzung zu zeigen.

          Mit deinem Input könnte dieser Beitrag noch besser werden 💗

          Registrieren Anmelden
          Antworten
          • In einem neuen Thema antworten
          Anmelden zum Antworten
          • Älteste zuerst
          • Neuste zuerst
          • Meiste Stimmen


          Support us

          ioBroker
          Community Adapters
          Donate
          FAQ Cloud / IOT
          HowTo: Node.js-Update
          HowTo: Backup/Restore
          Downloads
          BLOG

          527

          Online

          32.8k

          Benutzer

          82.8k

          Themen

          1.3m

          Beiträge
          Community
          Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
          ioBroker Community 2014-2025
          logo
          • Anmelden

          • Du hast noch kein Konto? Registrieren

          • Anmelden oder registrieren, um zu suchen
          • Erster Beitrag
            Letzter Beitrag
          0
          • Home
          • Aktuell
          • Tags
          • Ungelesen 0
          • Kategorien
          • Unreplied
          • Beliebt
          • GitHub
          • Docu
          • Hilfe