Hallo Leute,
ich bräuchte einmal externen Input bei meinem Problem, da ich selber schon verschiedenste Ansätze versucht habe, die aber leider nicht erfolgreich waren.
Ich nutze auf dem NAS eine VM mit Debian 12 in der ich Docker installiert habe und darüber Vaultwarden realisiere. Dies funktioniert ohne Probleme. Ich kann von extern auf den Tresor zugreifen und diese nutzen. Als Reverse-Proxy nutze ich Caddy. Ich möchte nun Vaultwarden dahingehend absichern, dass fail2ban IPs nach 2 Loginversuchen sperrt. Fail2ban läuft direkt in Debian, nicht in einem Docker Container. Es werden bei einem Test auch IPs angeblich gesperrt, jedoch haben diese trotzdem noch Zugriff auf Vaultwarden per Browser. Hier liegt also das Problem. Vielleicht kann mir jemand behilflich sein. Liegt es in der Jail an der banaction/action? Probiert habe ich bisher:
banaction = %(banaction_allports)s (war der Standard)
banaction = iptables
action = iptables-allports[name=vaultwarden, chain=FORWARD]
action = iptables-multiport[name="vaultwarden",port="http,https"]
Nach den Änderungen wurde fail2ban jeweils neu gestartet. Als Wert für chain nutze ich Forward.
Gruß
Florian
ich bräuchte einmal externen Input bei meinem Problem, da ich selber schon verschiedenste Ansätze versucht habe, die aber leider nicht erfolgreich waren.
Ich nutze auf dem NAS eine VM mit Debian 12 in der ich Docker installiert habe und darüber Vaultwarden realisiere. Dies funktioniert ohne Probleme. Ich kann von extern auf den Tresor zugreifen und diese nutzen. Als Reverse-Proxy nutze ich Caddy. Ich möchte nun Vaultwarden dahingehend absichern, dass fail2ban IPs nach 2 Loginversuchen sperrt. Fail2ban läuft direkt in Debian, nicht in einem Docker Container. Es werden bei einem Test auch IPs angeblich gesperrt, jedoch haben diese trotzdem noch Zugriff auf Vaultwarden per Browser. Hier liegt also das Problem. Vielleicht kann mir jemand behilflich sein. Liegt es in der Jail an der banaction/action? Probiert habe ich bisher:
banaction = %(banaction_allports)s (war der Standard)
banaction = iptables
action = iptables-allports[name=vaultwarden, chain=FORWARD]
action = iptables-multiport[name="vaultwarden",port="http,https"]
Nach den Änderungen wurde fail2ban jeweils neu gestartet. Als Wert für chain nutze ich Forward.
Gruß
Florian