Schlagwort-Archive: Kopano Open-Source-Groupware

Kopano ist eine Open-Source-Groupware-Anwendungssuite, die ursprünglich auf Zarafa basiert.

Kopano Fail2ban Filter

Kopano Server Attacken Schutz mit Fail2ban Filter

Dieses Howto beschreibt die Installation und Konfiguration von Fail2ban für die Kopano Groupware auf Ubuntu. Fail2ban bietet effektiven schutz gegen Brute-Force Attacken, in dem aus Syslog und Apache Protokoll fehlgeschlagene Versuche von Authentifizierungen herausgefiltert werden, um anschliessend den Host für eine bestimmte Zeit mittels Kernel Firewall zu blockieren.

Installation Fail2ban auf Kopano Server

Das Paket Fail2ban wird auf Ubuntu als root wie folgt installiert. Fail2ban ist auf Python entwickelt, weshalb die erforderlichen Bibliotheken nachgeladen werden.

$ apt-get update
$ apt-get install fail2ban -y

Nach der Installation wird Fail2ban ausgeführt und in systemd für den autostart aktiviert.

$ systemctl start fail2ban
$ systemctl enable fail2ban

Fail2ban Filter für Kopano bereitstellen

Ein Filter für Kopano bereitstellen, wir erstellen die Datei kopano-webapp-auth.conf

$ vi /etc/fail2ban/filter.d/kopano-webapp-auth.conf

Den Inhalt mit folgenden Zeilen in die Filter Datei einfügen:

# Fail2Ban kopano-webbapp-auth filter
# /etc/fail2ban/filter.d/kopano-webapp-auth.conf

[INCLUDES]
before = apache-common.conf

[Definition]
failregex = ^%(_apache_error_client)s Kopano WebApp user:.* authentication failure at MAPI

ignoreregex =

Fail2ban Filter in jail.conf aktivieren

Aktiviere den Fail2ban Filter für Kopano, mit erstellen der Konfigurationsdatei jail.local.

$ vi /etc/fail2ban/jail.local

Und den folgenden Inhalt einfügen:

[sshd]
port    = ssh
logpath = %(sshd_log)s

[kopano-webapp]
enabled = true
port    = https
filter  = kopano-webapp-auth
logpath = %(apache_error_log)s

[apache-auth]
enabled = true
port    = http,https
logpath = %(apache_error_log)s

Hier wird error.log ausgelesen mit der Variable %(apache_error_log), /var/log/apache2/error.log

Fail2ban erneut starten um die änderungen zu aktivieren.

$ systemctl restart fail2ban

Fail2ban Client Status überprüfen

Den Status von Fail2ban kann wie folgt überprüft werden.

$ fail2ban-client status
Status
|- Number of jail:      3
`- Jail list:   apache-auth, kopano-webapp, sshd
 
root@kopano:~# fail2ban-client status kopano-webapp
Status for the jail: kopano-webapp
|- Filter
|  |- Currently failed: 0
|  |- Total failed:     7
|  `- File list:        /var/log/apache2/mattermost-error.log /var/log/apache2/error.log
`- Actions
   |- Currently banned: 4
   |- Total banned:     52
   `- Banned IP list: 10.10.10.101 172.17.88.91 172.31.16.3 10.32.57.98

Die Firewall gibt Aufschluss über den Status der aktuell durch Fail2ban geblockten Quellen, mit einer iptables Abfrage:

$ iptables -vnL | egrep "f2b-kopano-webapp|apache-auth|sshd"

Fail2ban intrusion prevention software framework

Fail2ban is an intrusion prevention software framework. Written in the Python programming language, it is designed to prevent brute-force attacks. It is able to run on POSIX systems that have an interface to a packet-control system or firewall installed locally, such as iptables or TCP Wrapper.

Fail2ban operates by monitoring log files (e.g. /var/log/auth.log, /var/log/apache/access.log, etc.) for selected entries and running scripts based on them. Most commonly this is used to block selected IP addresses that may belong to hosts that are trying to breach the system’s security. It can ban any host IP address that makes too many login attempts or performs any other unwanted action within a time frame defined by the administrator.

It includes support for both IPv4 and IPv6. Optionally longer bans can be custom-configured for „recidivist“ abusers that keep coming back. Fail2ban is typically set up to unban a blocked host within a certain period, so as to not „lock out“ any genuine connections that may have been temporarily misconfigured. However, an unban time of several minutes is usually enough to stop a network connection being flooded by malicious connections, as well as reducing the likelihood of a successful dictionary attack.

Kopano Postfach in Outlook hinzufügen

Kopano Postfach in Outlook hinzufügen und einrichten

Kopano Postfach in Outlook – so wird’s gemacht

Voraussetzung für das hinzufügen des Kopano Postfach in Outlook ist Microsoft Outlook 2016, 2019 oder 2022, Office 365 und neu Microsoft 365. In diesem Artikel wird beschrieben, wie eines der hier erwähnten Outlook Versionen, mit der Anbindung zu einem Kopano-Groupware Server genutzt werden kann.

Bevor das Kopano-Konto hinzugefügt werden kann, wird Outlook beendet, danach öffnet man das Snap-In für E-Mail Setup, durch drücken der Tasten Win+R für Ausführen.

Hier die folgende Zeile per Copy & Paste in das Feld öffnen einfügen.

"C:\Program Files (x86)\Microsoft Office\root\Client\AppVLP.exe" rundll32.exe shell32.dll,Control_RunDLL "C:\Program Files (x86)\Microsoft Office\root\Office16\MLCFG32.CPL"

Outlook Konto-Assistent via Systemsteuerung

Alternativ kann in des Feld öffnen control eingegeben werden mit anschliessendem klick auf OK.

In der geöffneten Systemsteuerung in das Suchfeld mail eingeben.

Es erscheint Mail (Microsoft Outlook 2016) (32-Bit)

Auf E-Mail-Konten klicken. Falls noch keine Profile erstellt wurden, wird durch den Assistenten geführt ein Profile erstellt.

Beim Register E-Mail auf Neu gehen und ein neues E-Mail-Konto hinzufügen, wie folgt gezeigt in der Bilderstrecke.

Es wird der Konto-Assistent gestartet, hier im ersten schritt die Manuelle-Konfiguration wählen. Das Kopano Postfach anschliessend in Outlook hinzufügen.

Die Option Exchange ActiveSync wählen.

Kontoinformationen wie Name, E-Mail-Adresse, E-Mail-Server und Benutzername mit Kennwort eintragen und den Assistenten mit Weiter abschließen.

Nach dem Test der Kontoeinstellungen ist das Kopano Postfach Konto eingerichtet und steht in Outlook zur Verfügung.

Z-Push auf Kopano Server

Z-Push ist eine Open-Source-Anwendung zum Synchronisieren von ActiveSync-kompatiblen Geräten wie Mobiltelefonen, Tablets und Outlook 2013 und höher. Ein Kopano Server nutzt Z-Push als ActiveSync-Protokoll für kompatible Geräte. Für das Outlook Postfach muss Z-Push auf dem Kopano Server installiert sein.

Bei Z-Push handelt sich um eine Implementierung des ActiveSync-Protokolls von Microsoft, das drahtlos für ActiveSync-fähige Geräte mit mehreren Plattformen wie Windows Phone, Apple iPhone und iPad, Android verwendet wird. Mit Open Source Z-Push kann jedes PHP-basierte Groupware-Paket vollständig mit jedem ActiveSync-kompatiblen Gerät synchronisiert werden.

Als Open Source-Projekt unter der AGPL v3 wurde Z-Push ursprünglich von der Zarafa Deutschland GmbH (Deutschland) entwickelt.