🚀 Installation Fail2ban und ssh absichern – Schritt für Schritt

In diesem Beitrag erfährst du, wie du Fail2Ban – ein leistungsstarkes Tool zur Abwehr von Brute-Force-Angriffen – auf deinem Ubuntu-Server installierst und konfigurierst. Fail2Ban überwacht deine Logdateien und blockiert wiederholte, fehlgeschlagene Anmeldeversuche temporär, um unerwünschte Zugriffe effektiv zu verhindern.


🔒 Schritt 1️⃣: Fail2Ban installieren

Beginne mit der Installation von Fail2Ban. Öffne dazu ein Terminalfenster auf deinem Ubuntu-Server und führe folgenden Befehl aus:

sudo apt install fail2ban -y

Nach erfolgreicher Installation ist Fail2Ban bereit, konfiguriert zu werden.


🛠️ Schritt 2️⃣: Konfiguration anpassen

Um die Standardkonfiguration anzupassen, kopiere zunächst die Originaldatei jail.conf in eine lokale Konfigurationsdatei jail.local. So bleiben Updates unberßhrt:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Öffne nun die Datei /etc/fail2ban/jail.local mit deinem bevorzugten Editor, zum Beispiel mit vi oder nano, um den [sshd]-Abschnitt anzupassen:

sudo vi /etc/fail2ban/jail.local

Stelle sicher, dass der [sshd]-Abschnitt in etwa folgendermaßen konfiguriert ist:

[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5
bantime = 600

Speichere die Datei nach deinen Anpassungen ab.


🔄 Schritt 3️⃣: Fail2Ban neu starten und Status prüfen

Nachdem du die Konfiguration angepasst hast, starte Fail2Ban neu, damit die Änderungen wirksam werden:

sudo systemctl restart fail2ban

Überprüfe anschließend den Status des Fail2Ban-Dienstes für den SSH-Dienst:

sudo fail2ban-client status sshd

📌 Fazit

Mit Fail2Ban hast du ein zusätzliches Sicherheitstool eingerichtet, das deinen Server aktiv vor Brute-Force-Angriffen schützt. Durch die Überwachung der Authentifizierungsversuche und das temporäre Sperren verdächtiger IP-Adressen wird die Angriffsfläche erheblich reduziert. So erhöhst du die Sicherheit deines Servers nachhaltig.

Hast du Fragen oder weitere Tipps zur Konfiguration von Fail2Ban? Teile deine Erfahrungen und Anregungen gern in den Kommentaren!

Ein Kommentar

  1. Hallo,

    die Anleitung sieht soweit sehr Ăźbersichtlich aus.
    Wahrscheinlich geht man hier von einem bestehenden System aus.

    Ich wĂźrde jedoch Vorschlagen, noch einen Part mit der Konfiguration der Firewall hinzuzufĂźgen.
    Also per „ufw“ dann ssh nur aus bestimmten Netzen zulassen bzw. nicht alle Ports offen zu lassen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht verĂśffentlicht. Erforderliche Felder sind mit * markiert