Crowdsec Traefik Bouncer: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(8 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
=Traefik mit CrowdSec und CAPTCHA absichern (lokaler ForwardAuth-Service)=
+
=FORWARD und DOCKER-USER Kette müssen auch gesperrt werden=
 
+
*vi /etc/crowdsec/bouncers/crowdsec-firewall-bouncer.yaml
==Ziel==
+
  iptables_chains:
HTTP-Angreifer sollen nicht direkt blockiert, sondern auf eine CAPTCHA-Seite umgeleitet werden. Nach dem Bestehen wird der Zugriff freigegeben. Es wird kein Plugin und kein Image aus einer Registry verwendet.
+
   - INPUT
 
+
   - FORWARD
==Voraussetzungen==
+
   - DOCKER-USER
* Traefik läuft als Container
+
=Bouncer neustarten=
* HTTPS ist aktiv (Wildcard oder certresolver)
+
*systemctl restart crowdsec-firewall-bouncer.service
* CrowdSec ist direkt auf dem Docker-Host installiert
 
* Docker-Netzwerk heißt '''traefik-public'''
 
* Docker läuft auf Linux mit aktiviertem '''host-gateway'''
 
* ForwardAuth erfolgt per Middleware
 
 
 
==CrowdSec vorbereiten==
 
 
 
;API auf allen Interfaces verfügbar machen
 
*vi /etc/crowdsec/config.yaml
 
listen_uri: 0.0.0.0:8080
 
*systemctl restart crowdsec
 
 
 
;API-Schlüssel für den Bouncer erstellen
 
*cscli bouncers add traefik-captcha
 
 
 
→ Den API-Key kopieren
 
 
 
==Captcha-ForwardAuth einrichten==
 
 
 
;Repo klonen und Beispiel verwenden
 
*cd /usr/local/src
 
*git clone https://github.com/maxlerebourg/crowdsec-bouncer-traefik-plugin.git
 
*cd crowdsec-bouncer-traefik-plugin/examples/captcha
 
 
 
;Konfiguration anpassen
 
*vi config.yml
 
listen_uri: 0.0.0.0:8081
 
crowdsec_lapi_key: '''HIER_DEN_KEY_EINFÜGEN'''
 
crowdsec_lapi_url: http://host.docker.internal:8080/
 
  log_level: info
 
mode: captcha
 
 
 
==Docker-Compose erweitern==
 
 
 
;Captcha-Service in dein bestehendes Setup einfügen:
 
captcha-auth:
 
   build: ./crowdsec-bouncer-traefik-plugin/examples/captcha
 
  container_name: captcha-auth
 
  ports:
 
    - "8081:8081"
 
  volumes:
 
    - ./captcha-config.yml:/config.yml:ro
 
  extra_hosts:
 
    - "host.docker.internal:host-gateway"
 
   networks:
 
    - traefik-public
 
   restart: unless-stopped
 
 
 
→ '''captcha-config.yml''' enthält den Inhalt von ''config.yml'' aus dem Beispiel
 
 
 
==Middleware in Traefik definieren==
 
 
 
*vi /mnt/docker/traefik/conf/middleware.yaml
 
http:
 
  middlewares:
 
    crowdsec-captcha:
 
      forwardAuth:
 
        address: http://captcha-auth:8081/api/v1/forwardAuth
 
        trustForwardHeader: true
 
        authResponseHeaders:
 
          - X-Crowdsec-Captcha-Result
 
 
 
==Router beschreiben (Beispiel uptime-kuma)==
 
 
 
*vi /mnt/docker/uptime-kuma/docker-compose.yaml
 
- "traefik.http.routers.uptime-kuma.rule=Host(`uptime-kuma.samogo.de`)"
 
- "traefik.http.routers.uptime-kuma.entrypoints=websecure"
 
- "traefik.http.routers.uptime-kuma.tls=true"
 
- "traefik.http.routers.uptime-kuma.service=uptime-kuma"
 
- "traefik.http.routers.uptime-kuma.middlewares=crowdsec-captcha@file"
 
 
 
==System starten==
 
 
 
*docker compose up -d --build
 
 
 
==Testen==
 
 
 
;Captchazwang auslösen
 
*cscli decisions add --ip '''DEINE.IP.ADRESSE''' --type captcha --duration 10m
 
 
 
;Aufruf im Browser
 
*https://uptime-kuma.samogo.de
 
 
 
→ Die CAPTCHA-Seite erscheint
 
 
 
==Fazit==
 
Mit dem Beispiel aus ''examples/captcha'' wird ein eigenständiger ForwardAuth-Dienst genutzt, um CAPTCHA mit Traefik und CrowdSec zu kombinieren – ohne Plugin oder Container aus der Registry. Das Setup ist portabel, nachvollziehbar und funktioniert unabhängig vom Plugin-Hub.
 

Aktuelle Version vom 9. April 2025, 14:27 Uhr

FORWARD und DOCKER-USER Kette müssen auch gesperrt werden

  • vi /etc/crowdsec/bouncers/crowdsec-firewall-bouncer.yaml
iptables_chains:
  - INPUT
  - FORWARD
  - DOCKER-USER

Bouncer neustarten

  • systemctl restart crowdsec-firewall-bouncer.service