@StefanU
Danke für Infos. Aber ich würde Fail2Ban gegenüber einer 2FA als Alleinlösung klar bevorzugen. Dazu sind die Ausgaben in der UI (Admin -> Admin -> Zugangsprotokoll) ungeeignet. Die mySQL Tabelle (egw_access_log) zu triggern erscheint mir zu umständlich.
@grefabu
Mit den Browser- Entwicklertoolz erkennt man, daß bei einem fehlgeschlagenen LogIn der HTTP Code 200 ausgegeben wird. Die Apache Logs sind also ebenfalls ungeeignet - zumindest erstmal
Aber mit dem folgenden “Patch” habe ich Egroupware dazu erzogen, bei falschen LogIns den passenderen HTTP Code 401 zurück zu geben. Dadurch ist die Analyse der Apache- Logs für Fail2Ban wieder möglich:
Dazu in der ersten Zeile von Datei /usr/share/egroupware/login.php diesen Code ergänzen:
if($_GET['cd'] == 5) { header('HTTP/1.1 401 Unauthorized'); }
Der Nachteil ist natürlich, daß man diesen Patch wahrscheinlich nach jedem Update von Egroupware wiederholen müsste. Aber es ist eine schnelle und nicht unbedingt unelegante Lösung, zu der ich mich hier erstmal entschlossen habe.