So installieren und konfigurieren Sie Fail2Ban unter Ubuntu

Fail2Ban ist ein wichtiges Sicherheitstool, das Linux-Server vor Brute-Force-Angriffen schützt, indem es Logs überwacht und bösartige IPs sperrt. Diese Anleitung vereinfacht die Installation und Konfiguration von Fail2Ban unter Ubuntu, mit praktischen Beispielen und Tipps, um Ihren VPS oder dedizierten Server effektiv zu sichern.

Warum Fail2Ban verwenden?

Fail2Ban erhöht die Serversicherheit durch:

  • Blockieren von IPs nach wiederholten fehlgeschlagenen Anmeldeversuchen.

  • Schutz von Diensten wie SSH, Webserver oder E-Mail.

  • Verringerung des Risikos eines unbefugten Zugriffs.

  • Automatisieren von Firewall-Regeln für mehr Effizienz.

Installieren von Fail2Ban

Aktualisieren Sie zunächst Ihre Paketliste und installieren Sie Fail2Ban mit den folgenden Befehlen:

sudo apt update
sudo apt install fail2ban -y

Nach der Installation starten und aktivieren Sie den Fail2Ban-Dienst:

sudo systemctl start fail2ban
sudo systemctl enable fail2ban

Сonfiguration von Fail2Ban

Die Standardkonfigurationsdatei für Fail2Ban befindet sich unter /etc/fail2ban/jail.conf. Es wird jedoch empfohlen, eine benutzerdefinierte Konfigurationsdatei zu erstellen, um zu verhindern, dass Änderungen bei Aktualisierungen überschrieben werden.

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Bearbeiten Sie die Konfigurationsdatei mit einem Texteditor:

sudo nano /etc/fail2ban/jail.local

Einstellungen für die Schlüsselkonfiguration

  • bantime: Legt die Dauer (in Sekunden) fest, für die eine IP-Adresse gesperrt wird.
  • findtime: Legt das Zeitfenster für die Erkennung mehrerer Fehlversuche fest.
  • maxretry: Anzahl der fehlgeschlagenen Anmeldeversuche, bevor eine IP-Adresse gesperrt wird.
  • ignoreip: Liste der vertrauenswürdigen IP-Adressen, die nicht gesperrt werden sollen.

Beispiel-Einstellungen:

[DEFAULT]
bantime = 600
findtime = 600
maxretry = 5
ignoreip = 127.0.0.1/8

Aktivieren von Fail2Ban für SSH

Um Fail2Ban für den SSH-Schutz zu aktivieren, stellen Sie sicher, dass der folgende Abschnitt in jail.local vorhanden ist:

[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3

Speichern Sie die Datei und starten Sie Fail2Ban neu:

sudo systemctl restart fail2ban

Überprüfen des Fail2Ban-Status

Um zu überprüfen, ob Fail2Ban korrekt funktioniert, verwenden Sie den folgenden Befehl:

sudo fail2ban-client status

Um den Status einer bestimmten Jail (z.B. SSH) zu überprüfen:

sudo fail2ban-client status sshd

Aufhebung der Sperrung einer IP-Adresse

Wenn eine legitime IP-Adresse gesperrt wird, können Sie die Sperre aufheben:

sudo fail2ban-client set sshd unbanip 

Schlussfolgerung

Fail2Ban ist ein einfaches, aber leistungsfähiges Werkzeug, um Ihren Ubuntu-Server gegen Brute-Force-Angriffe zu schützen. Indem Sie es installieren, konfigurieren und mit den oben genannten Beispielen testen, können Sie Dienste wie SSH schützen und Risiken reduzieren. Zusammen mit den zuverlässigen VPS- oder dedizierten Servern von AvaHost sorgt Fail2Ban dafür, dass Ihre Hosting-Umgebung mit minimalem Aufwand sicher und widerstandsfähig bleibt.