Wie man Fail2Ban for Security unter Ubuntu installiert und verwendet
So installieren und konfigurieren Sie Fail2Ban unter Ubuntu
Fail2Ban ist ein wichtiges Sicherheitstool, das Linux-Server vor Brute-Force-Angriffen schützt, indem es Logs überwacht und bösartige IPs sperrt. Diese Anleitung vereinfacht die Installation und Konfiguration von Fail2Ban unter Ubuntu, mit praktischen Beispielen und Tipps, um Ihren VPS oder dedizierten Server effektiv zu sichern.
Warum Fail2Ban verwenden?
Fail2Ban erhöht die Serversicherheit durch:
Blockieren von IPs nach wiederholten fehlgeschlagenen Anmeldeversuchen.
Schutz von Diensten wie SSH, Webserver oder E-Mail.
Verringerung des Risikos eines unbefugten Zugriffs.
Automatisieren von Firewall-Regeln für mehr Effizienz.
Installieren von Fail2Ban
Aktualisieren Sie zunächst Ihre Paketliste und installieren Sie Fail2Ban mit den folgenden Befehlen:
sudo apt update sudo apt install fail2ban -y
Nach der Installation starten und aktivieren Sie den Fail2Ban-Dienst:
sudo systemctl start fail2ban sudo systemctl enable fail2ban
Сonfiguration von Fail2Ban
Die Standardkonfigurationsdatei für Fail2Ban befindet sich unter
/etc/fail2ban/jail.conf. Es wird jedoch empfohlen, eine benutzerdefinierte Konfigurationsdatei zu erstellen, um zu verhindern, dass Änderungen bei Aktualisierungen überschrieben werden.
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Bearbeiten Sie die Konfigurationsdatei mit einem Texteditor:
sudo nano /etc/fail2ban/jail.local
Einstellungen für die Schlüsselkonfiguration
- bantime: Legt die Dauer (in Sekunden) fest, für die eine IP-Adresse gesperrt wird.
- findtime: Legt das Zeitfenster für die Erkennung mehrerer Fehlversuche fest.
- maxretry: Anzahl der fehlgeschlagenen Anmeldeversuche, bevor eine IP-Adresse gesperrt wird.
- ignoreip: Liste der vertrauenswürdigen IP-Adressen, die nicht gesperrt werden sollen.
Beispiel-Einstellungen:
[DEFAULT] bantime = 600 findtime = 600 maxretry = 5 ignoreip = 127.0.0.1/8
Aktivieren von Fail2Ban für SSH
Um Fail2Ban für den SSH-Schutz zu aktivieren, stellen Sie sicher, dass der folgende Abschnitt in
jail.localvorhanden ist:
[sshd] enabled = true port = ssh filter = sshd logpath = /var/log/auth.log maxretry = 3
Speichern Sie die Datei und starten Sie Fail2Ban neu:
sudo systemctl restart fail2ban
Überprüfen des Fail2Ban-Status
Um zu überprüfen, ob Fail2Ban korrekt funktioniert, verwenden Sie den folgenden Befehl:
sudo fail2ban-client status
Um den Status einer bestimmten Jail (z.B. SSH) zu überprüfen:
sudo fail2ban-client status sshd
Aufhebung der Sperrung einer IP-Adresse
Wenn eine legitime IP-Adresse gesperrt wird, können Sie die Sperre aufheben:
sudo fail2ban-client set sshd unbanip
Schlussfolgerung
Fail2Ban ist ein einfaches, aber leistungsfähiges Werkzeug, um Ihren Ubuntu-Server gegen Brute-Force-Angriffe zu schützen. Indem Sie es installieren, konfigurieren und mit den oben genannten Beispielen testen, können Sie Dienste wie SSH schützen und Risiken reduzieren. Zusammen mit den zuverlässigen VPS- oder dedizierten Servern von AvaHost sorgt Fail2Ban dafür, dass Ihre Hosting-Umgebung mit minimalem Aufwand sicher und widerstandsfähig bleibt.


