Post

Proxmox VE mit Fail2ban absichern gegen Loginversuche

Proxmox VE mit Fail2ban absichern gegen Loginversuche

Darth Vaper

Wer einen Proxmox VE Host im Internet betreibt und die Login-Oberfläche so für alle offen hat, sollte sich vor fehlerhaften “Login Versuchen” schützen. Doch Fail2ban muss erstmal lernen wie ein fehlerhafter Loginversuch bei Proxmox aussieht. Dafür erstellen wir bei der Einrichtung eine kleine Konfigurationsdatei die dabei fail2ban unterstützt.

Wer noch kein fail2ban auf dem Proxmox Host installiert hat, der sollte dies nun tun mit folgendem Befehl.

1
apt install fail2ban

Als nächstes aktivieren / erstellen wir die Funktion damit fail2ban “Proxmox” als Aufgabe akzeptiert. Dafür fügen wir in der Datei /etc/fail2ban/filter.d/proxmox.conf ein paar Zeilen hinzu.

Wer es genau wissen möchte. In dieser Konfiguration wird rückwirkend 6 Stunden in die Vergangenheit geschaut und bei 3 Fehlversuchen für wird 6 Stunden gesperrt. Diese Werte könnt Ihr natürlich auf eure Anforderung anpassen.

1
nano /etc/fail2ban/filter.d/proxmox.conf
1
2
3
4
5
6
7
8
9
10
[proxmox]
enabled = true
port = https,http,8006
filter = proxmox
logpath = /var/log/daemon.log
maxretry = 3
# 6 ban time
bantime = 21600
# 6 Stunden Rückwärts
findtime = 21600

Jetzt müssen wir Fail2Ban noch beibringen wie man fehlerhafte Logins erkennt. Sowas macht sich in der Regel bemerkbar mit Einträgen in eine Logdatei. Wir lesen also die Datei aus und werten die dort enthaltenen Informationen aus.

Wir legen eine neue Datei an mit folgenden Pfad. /etc/fail2ban/jail.local

1
nano /etc/fail2ban/jail.local
1
2
3
[Definition]
failregex = pvedaemon\[.*authentication failure; rhost=<HOST> user=.* msg=.*
ignoreregex =

Abschließend einmal Fail2ban neu starten.

1
systemctl restart fail2ban
This post is licensed under CC BY 4.0 by the author.