CROWDSEC RICHTIG auf Proxmox VE 8 installieren und einrichten. SSH & Proxmox Login Protection

Поделиться
HTML-код
  • Опубликовано: 2 окт 2024
  • CrowdSec betreibt das weltweit größte Cyber-Bedrohungs-Intelligenznetzwerk, das auf crowdsourcingbasierten Daten aufgebaut ist. Die Blocklisten von CrowdSec führen zu signifikanten Verbesserungen der Effizienz von Sicherheitsoperationen und zur Kostenreduzierung. Die Lösungen von CrowdSec passen sich nahtlos an jede vorhandene Infrastruktur an.
    Links:
    CrowdSec installieren: app.crowdsec.n...
    Website: crowdsec.net?
    #crowdsec #security #firewall
    Impressum bit.ly/3gfQANZ
    *Als Amazon-Partner verdiene ich an qualifizierten Verkäufen. Vielen Dank für deine Unterstützung.

Комментарии • 45

  • @ulfkosack5619
    @ulfkosack5619 6 месяцев назад +4

    Schön. Die Cloud-Variante von fail2ban. Muss ich mal ausprobieren. Allerdings solltest Du nicht das Original-Config-File ändern. Deaktivieren gibt es den Ordner ConfigName.d. Könnte singst beim nächsten Update Probleme oder Mehrarbeit verursachen.

  • @MyKillerCobra
    @MyKillerCobra 2 месяца назад +1

    Muss dann für jeden lxc crwodsec instaliert werden oder reicht das host system und der blockt alles ab ?

  • @GongZilla007
    @GongZilla007 6 месяцев назад +3

    Super informatives Video! Danke dafür. 👍
    Wenn Du Zeit und Lust hast, könntest Du das ganze mit Docker mal zeigen? Ist glaube ich ein bisschen fummliger. 😉

  • @renebluesky5932
    @renebluesky5932 6 месяцев назад

    Vielen Dank Dennis für das coole Video. Sehr hilfreich, bin gerade dabei….

  • @Asbasnowe
    @Asbasnowe 5 месяцев назад

    Krasser Mehrwert, danke dir! :)

  • @wusel100
    @wusel100 6 месяцев назад +2

    Ich zitiere: "...und ich habe ein bischen mit Proxmox rumgemacht..."
    Ich bin auf so vielen Ebenen grade schon ab der 5ten Sekunde verstört ^^ xD

  • @y0_Hydriix
    @y0_Hydriix Месяц назад

    Ist es auch möglich, Traefik in einem LXC zu installieren und auf andere Container verweisen? Oder wie würde man mit Traefik in Proxmox umgehen?

  • @paulhoertnagl
    @paulhoertnagl 2 месяца назад

    Super Video! Danke! Leider hängts bei mir noch mit den Bouncern. Die Installation der Bouncer unter Ubuntu 24.04 LTS (noblenumbat) klappt nicht .(

  • @Guezli_ch
    @Guezli_ch 6 месяцев назад +1

    Nice wäre noch eine Anleitung für NPM . Ich greife auf meine Dienste via NPM zu und mit dieser Anleitung zeigt Crowdsec einen fehlerhaften Login mit der IP des NPM an.

  • @dantechgamegeek
    @dantechgamegeek 5 месяцев назад

    Hello, mittlerweile checkt der Crowdsec-Installer (Script) Debian 12 ;-) Danke fürs Video!

  • @thomaskicherer252
    @thomaskicherer252 6 месяцев назад +1

    Habe ich auch im Einsatz ssh logins werden banned. (vielleicht die von Dennis angesprochenen Parameter ändern, die defaults für ssh werden teilweise schon umgangen) Habe auch eine
    nginx-proxy-manager Collection am laufen. Empfehlung, sollte jeder haben (auch als Docker Container vorhanden).

  • @paddxy0
    @paddxy0 2 месяца назад

    Funktioniert das auch für nginx wenn der auf einer CT läuft?

  • @lennartjoswig6283
    @lennartjoswig6283 6 месяцев назад +1

    Was ein Zufall das genau das mit "ungewollten SSH Zugriffen auf Proxmox" heute morgen im Discord Thema war

    • @RaspberryPiCloud
      @RaspberryPiCloud  6 месяцев назад +1

      Wenn du genau hin guckst, ist das Video 1 Woche alt :D :D

  • @xillacer5912
    @xillacer5912 6 месяцев назад +1

    Schützt CrowdSec, nur dem Client/ Server in dem er installiert wurde oder das komplette Netzwerk?

    • @RaspberryPiCloud
      @RaspberryPiCloud  6 месяцев назад +1

      Es kommt natürlich auf den Setup an was es schützt. Aber wenn vorne dicht ist, kommt hinten auch nix rein.

  • @philippneubert9299
    @philippneubert9299 6 месяцев назад +1

    Ich habe ein Problem mit meinem Proxmox-Server. Obwohl SSH-Angriffe erfolgreich blockiert werden, kann ich mit falschen Daten unendlich oft versuchen mich in die PVE-Oberfläche einloggen, ohne dass dies Auswirkungen hat. Ich habe die Installation genau nach dem Video durchgeführt.

    • @michael5050
      @michael5050 6 месяцев назад

      Ich habe das gleiche Problem. Hat das sonst jemand getestet? Login in der Proxmox Web-UI mit bewusst falschen Login?

    • @michael5050
      @michael5050 6 месяцев назад

      Bei mir lag es daran, dass das der fehlerhaft Loginversuch von einer privaten IP ausging. Der Whitelist parser ignoriert solche. Zum verstehen und auswerten ist folgendes Kommando nützlich: csli explain --log "die_komplette_log_zeile_hier"

  • @dzmelinux7769
    @dzmelinux7769 5 месяцев назад

    Tolles Video, vielen Dank 👍 Nun bräuchten wir ein Video wie man seine Docker Container logs ausgelesen bekommt 🙄😳😲😉

  • @GehtGut
    @GehtGut 6 месяцев назад

    Danke Dennis , cooles Video. Gleich umgesetzt. Wieviele Agents kann man da kostenfrei einbinden ?

  • @ricod.3183
    @ricod.3183 6 месяцев назад +1

    👋Danke mal wieder für dieses aufschlussreiche Video!

  • @Asbasnowe
    @Asbasnowe 5 месяцев назад

    Crowdsec zeigt bei mir keine Alerts an, obwohl scheinbar alles zu funktionieren scheint. Hat jemand eine Idee?

    • @oli4572
      @oli4572 2 месяца назад

      Hab dasselbe Problem. Hast du eine Lösung gefunden?

    • @Asbasnowe
      @Asbasnowe 2 месяца назад

      @@oli4572 Leider nein...

    • @oli4572
      @oli4572 2 месяца назад

      @@Asbasnowe Meinen Fehler hab ich vorhin gefunden. Ich hatte das Wort pvedaemon falsch geschrieben... Hatte ea anstatt ae im Befehl... 😣

  • @topicslp3782
    @topicslp3782 6 месяцев назад

    Ich hab das Gefühl beigetragen zu haben.

  • @LampJustin
    @LampJustin 6 месяцев назад

    Warum nutzt du eigentlich noch den Befehl `service restart` um Dienste neu zu starten?😂 Der ist schon seit ner Ewigkeit deprecated und führt eigentlich nen `systemctl restart` aus.

  • @woOrszt
    @woOrszt 6 месяцев назад

    Moin Dennis, das aber nur notwendig bei einer Bookworm Neuinstallation oder? /var/log/syslog ist bei mir unter 8.1. noch immer im Dienst. Damals die Repos auf Bookworm umgestellt, keinen reinstall des ganzen Systems.

    • @RaspberryPiCloud
      @RaspberryPiCloud  6 месяцев назад

      Ja da ist das defintiv notwendig mit dem journald

    • @Raiko.M
      @Raiko.M 6 месяцев назад +1

      Moin, bei mir ist auch die syslog noch vorhanden (inkl aktueller Logs). Ich hatte Proxmox von 7 auf 8 über ein Update installiert. Ich schau mir es aber heute Nachmittag noch mal genauer an. Danke für das Video

  • @sbinNeuland
    @sbinNeuland 6 месяцев назад

    Funktioniert

  • @75toniboy
    @75toniboy 6 месяцев назад

    danke

  • @drsalem1234
    @drsalem1234 6 месяцев назад

    Danke!

  • @psyx2700
    @psyx2700 6 месяцев назад

    Meine OPNsense blockt alles außer Port 80/443 für den npm.
    Wenn ich jetzt den Bouncer als Plugin auf der OPNsense installiere würden geblockte IPs (CrowdSec gesammelte IPs) ja auch nicht mal mehr auf den npm landen korrekt?
    Damit ich meine Vaultwarden Instanz mit aktiv einbinden kann zur Sammlung falscher Logins müsste ich ja die Logfiles vom Docker Container zum Docker Host mappen und dort eine Collection eintragen, sodass die Logs ausgewertet werden?
    Dann könnte man ja auf Docker Host mehrere Collections installieren, z.B. home-assistant, paperless, grafana usw. sodass dann Fehlerhafte Logins übermittelt werden.
    Und dann würden die noch direkt an erster Stelle vor dem Reverse Proxy geblockt.
    Würde noch ein Video genau zu dem Thema kommen, d.H. Bouncer auf FW und Collection innerhalb von Docker?
    Danke für das Video

    • @RaspberryPiCloud
      @RaspberryPiCloud  6 месяцев назад +1

      Genau. Es ist ja ein Zusammenspiel. Wird eine ip von der gäng geblockt egal ob SSH o.ä. Dann ist die auch woanders für anders geblockt.

    • @psyx2700
      @psyx2700 6 месяцев назад

      Das ist ja mega Praktisch.
      Denke ich werde das nachher direkt so umsetzen.
      Hatte zwar lange nur wireguard genutzt aber da vaultwarden eh 2fa nutzt sehe ich mit crowdsec+nginx+2fa bei Vaultwarden nicht mehr so das Problem.

    • @Raiko.M
      @Raiko.M 6 месяцев назад

      Für docker habe ich die source: docker in der aquis.yaml konfiguriert. Dadurch spart man sich das mounten der Logs auf den docker host.
      # Beispiel nextcloud
      source: docker
      container_name:
      - nextcloud-app
      labels:
      type: nextcloud

  • @astorek8611
    @astorek8611 6 месяцев назад +2

    In der Crowdsec-Doku wird empfohlen, die Datei "/etc/crowdsec/config.yaml.local" anzulegen mit folgendem Inhalt:
    db_config:
    ..use_wal: true
    (Statt ".." zwei Leerzeichen). Hintergedanke: Es kann sein, dass ein Update die ursprüngliche "config.yaml" überschreibt. Die "config.yaml.local" wird beim Neustart von Crowdsec ebenso ausgelesen.