Vorab: Ich habe diesen Text selbst verfasst, aber für die Übersetzung ein Online‑Tool verwendet – entschuldigt bitte, falls das Deutsch nicht ganz korrekt ist.
Ich bin kein CrowdSec‑Experte, aber ich kenne OPNsense recht gut. Nach einer kurzen Recherche habe ich Folgendes herausgefunden – bitte betrachtet das eher als Ausgangspunkt und nicht als vollständige Lösung.
Der Hauptgrund, warum man Proxmox Mail Gateway (PMG) mit einer CrowdSec‑LAPI auf OPNsense verbinden möchte, ist die zentrale Auswertung und Verteilung von Sicherheitsentscheidungen. PMG sieht sehr viel SMTP‑Missbrauch (Brute‑Force, Spam‑Bots, Wörterbuchangriffe), teilt diese Informationen aber nicht automatisch mit der Firewall. Wenn PMG als CrowdSec‑„Agent“ angebunden wird, kann es seine Postfix‑Logs an CrowdSec senden, und OPNsense kann diese IP‑Adressen dann direkt auf Firewall‑Ebene blockieren. PMG wird damit zu einer zusätzlichen Signalquelle für dein bestehendes CrowdSec‑Setup.
Der typische Ablauf scheint so auszusehen:
- CrowdSec‑Agent direkt auf PMG installieren (PMG basiert auf Debian, daher ist die Installation unkompliziert).
- Den Agent so konfigurieren, dass er die LAPI auf OPNsense nutzt, damit PMG nur Ereignisse meldet und keine lokalen Entscheidungen trifft.
- CrowdSec auf PMG so einstellen, dass es /var/log/mail.log auswertet, um SMTP‑Angriffe zu erkennen.
- Die eigentliche Blockierung übernimmt dann der CrowdSec‑Firewall‑Bouncer auf OPNsense.
Wie gesagt: Das ist keine vollständige Anleitung, sondern nur das, was ich auf die Schnelle herausfinden konnte. Aber es sollte dir eine bessere Vorstellung geben, warum man so eine Integration überhaupt macht und wie andere sie üblicherweise umsetzen.
Ich hoffe, das hilft dir als erster Ansatz weiter.
Fabián Rodríguez | Le Goût du Libre Inc. | Montreal, Canada | Mastodon
Proxmox Silver Partner, server and desktop enterprise support in French, English and Spanish