Aus dem Alltag eines IT'lers

Seafile-Update und Fail2Ban

Nerdy Talk Seit gestern ist das Seafile Update 3.1.2 für Raspberry Pi draußen, weshalb ich es soeben installierte. Ein Upgrade von 3.0.4 (mein letzter Stand) war wie immer schnell gemacht.
Seafile/Seahub stoppen:

sudo ./seahub.sh stop
sudo ./seafile.sh stop


Anschließend das bisherige Verzeichnis umbenennen:

mv seafile-server-3.0.4 seafile-server-3.0.4_old

Da der Download des Pakets über wget mal wieder scheiterte ("No access"), lud ich es kurzerhand per Browser von www.seafile.com runter, meldete mich per SSH als root auf dem PI an und lud es per sFTP hoch.
Anschließend schnell entpacken:

tar -xzf seafile-server_3.1.2_pi.tar.gz

Ins neue Verzeichnis in den "upgrade"-Ordner wechseln und das Script ausführen:

cd seafile-server-3.1.2/upgrade
sudo ./upgrade_3.0._3.1.sh


Das Upgrade lief erwartungsgemäß schnell und problemlos durch, weshalb ich dann meine alte, bisherige Sicherung sowie das Installationsfile löschen konnte:

sudo rm -rf seafile-server-3.0.2_old
sudo rm seafile-server_3.1.2_pi.tar.gz


Danach Seafile und Seahub neu starten und alles läuft wieder:

sudo ./seafile.sh start
sudo ./seahub.sh start xxxx
(wobei xxxx für den von mir verwendeten Port steht)

Diesmal allerdings aktivierte ich zusätzlich noch eine Captcha-Abfrage nach dreimaliger falscher Anmeldung. Hintergrund ist, dass mein auth.log schon seit einiger Zeit Bruteforce- und Dictionary-Attacken aufweist, was zwar zunächst Anmeldeversuche am Raspberry sind, aber sicherlich gab's auch schon zahlreiche Anmeldeversuche am Seafile Webinterface.

Also fügte ich den Parameter

LOGIN_ATTEMPT_LIMIT = 3

zur seahub_settings.py hinzu und startete Seafile und Seahub neu.

Zudem installierte ich mir die Tage schon "Fail2Ban" unter Wheezy, um die IP derer zu blockieren, die ständig versuchen, sich an meinem System anzumelden.

Was ist Fail2Ban ?
Fail2Ban ist ein in Python geschriebenes Programm, welches verschiedene Serverdienste gegen unbefugten Zugriff absichern kann.


Per sudo apt-get install fail2ban waren die Installationsdateien schnell heruntergeladen und die Anwendung konfiguriert.
Anleitungen wie die Konfigurationsdatei am besten anzupassen ist, findet man im Internet z.B. unter http://www.thomas-krenn.com/de/wiki/SSH_Login_unter_Debian_mit_fail2ban_absichern oder unter http://www.pontikis.net/blog/fail2ban-install-config-debian-wheezy.

Abschließend nahm ich noch einige Anpassungen vor und stellte u.a. den sauberen Neustart Fail2Ban inkl. Socketfreigabe nach einem Systemabsturz sicher.
Seitdem läuft "Fail2Ban":

sudo fail2ban-client status ssh:

Status for the jail: ssh
|- filter
| |- File list: /var/log/auth.log
| |- Currently failed: 0
| `- Total failed: 412
`- action
|- Currently banned: 0
| `- IP list:
`- Total banned: 70

No comments

Add Comment

E-Mail addresses will not be displayed and will only be used for E-Mail notifications.
To leave a comment you must approve it via e-mail, which will be sent to your address after submission.
Enclosing asterisks marks text as bold (*word*), underscore are made via _word_.
Standard emoticons like :-) and ;-) are converted to images.
BBCode format allowed
Was ergibt 17+4 ?

Submitted comments will be subject to moderation before being displayed.