12 Mai

Owncloud Installation mit Fail2Ban absichern

In diesem Beitrag geht es darum eine Owncloud Installation auf einem Debian Server mit fail2ban abzusichern.

Das Root Verzeichnis unserer Owncloud Installation liegt unter

/var/www/files.example.com/html

Der Inhalt der Apache vHost Konfigurationsdatei (/etc/apache2/sites-available/default.conf)

Wir erstellen einen neuen Ordner für die Logfiles von Owncloud unter

/var/log/owncloud

und setzten mit

chown www-data:www-data /var/log/owncloud

die entsprechenden Schreibrechte für den Apache2 User. Damit die Logfiles nicht unendlich groß werden, richten wir noch eine entsprechende Konfiguration für Logrotate ein. Hierzu folgenden Datei mit Inhalt erstellen:

Owncloud muss die Logifles natürlich ins das entsprechende Verzeichnis schreiben. Dazu editieren wir die Owncloud config.php im Ordner /config/ und fügen folgenden Code ein:


Nun bringen wir fail2ban bei, Owncloud zu berücksichtigen. Der Filter mit der korrekten Regex wird unter /etc/fail2ban/filter.d/owncloud.conf eingetragen:

Nun wird die Konfiguration in der jail.conf unter /etc/fail2ban/ angepasst. Fügen Sie dazu folgenden Inhalt ein:

Im Anschluss muss fail2ban mit

service fail2ban restart

neu gestartet werden. Ab sofort sollte eure Owncloud Installation gegen Bruteforce Attacken gesichert sein.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.