In diesem Beitrag erfährst du, wie du Fail2Ban â ein leistungsstarkes Tool zur Abwehr von Brute-Force-Angriffen â auf deinem Ubuntu-Server installierst und konfigurierst. Fail2Ban Ăźberwacht deine Logdateien und blockiert wiederholte, fehlgeschlagene Anmeldeversuche temporär, um unerwĂźnschte Zugriffe effektiv zu verhindern.
đ Schritt 1ď¸âŁ: Fail2Ban installieren
Beginne mit der Installation von Fail2Ban. Ăffne dazu ein Terminalfenster auf deinem Ubuntu-Server und fĂźhre folgenden Befehl aus:
sudo apt install fail2ban -y
Nach erfolgreicher Installation ist Fail2Ban bereit, konfiguriert zu werden.
đ ď¸ Schritt 2ď¸âŁ: Konfiguration anpassen
Um die Standardkonfiguration anzupassen, kopiere zunächst die Originaldatei jail.conf
in eine lokale Konfigurationsdatei jail.local
. So bleiben Updates unberĂźhrt:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Ăffne nun die Datei /etc/fail2ban/jail.local
mit deinem bevorzugten Editor, zum Beispiel mit vi
oder nano
, um den [sshd]
-Abschnitt anzupassen:
sudo vi /etc/fail2ban/jail.local
Stelle sicher, dass der [sshd]
-Abschnitt in etwa folgendermaĂen konfiguriert ist:
[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5
bantime = 600
Speichere die Datei nach deinen Anpassungen ab.
đ Schritt 3ď¸âŁ: Fail2Ban neu starten und Status prĂźfen
Nachdem du die Konfiguration angepasst hast, starte Fail2Ban neu, damit die Ănderungen wirksam werden:
sudo systemctl restart fail2ban
ĂberprĂźfe anschlieĂend den Status des Fail2Ban-Dienstes fĂźr den SSH-Dienst:
sudo fail2ban-client status sshd
đ Fazit
Mit Fail2Ban hast du ein zusätzliches Sicherheitstool eingerichtet, das deinen Server aktiv vor Brute-Force-Angriffen schĂźtzt. Durch die Ăberwachung der Authentifizierungsversuche und das temporäre Sperren verdächtiger IP-Adressen wird die Angriffsfläche erheblich reduziert. So erhĂśhst du die Sicherheit deines Servers nachhaltig.
Hast du Fragen oder weitere Tipps zur Konfiguration von Fail2Ban? Teile deine Erfahrungen und Anregungen gern in den Kommentaren!
Hallo,
die Anleitung sieht soweit sehr Ăźbersichtlich aus.
Wahrscheinlich geht man hier von einem bestehenden System aus.
Ich wĂźrde jedoch Vorschlagen, noch einen Part mit der Konfiguration der Firewall hinzuzufĂźgen.
Also per „ufw“ dann ssh nur aus bestimmten Netzen zulassen bzw. nicht alle Ports offen zu lassen.