Diese Anleitung zeigt, wie Sie schnell und einfach einen Server mit Fail2Ban gegen Bruteforce Angriffe härten.
Zuletzt aktualisiert am: 29.06.2023
Vorbereitungen
ssh benutzername@server
apt update && apt upgrade -y
apt -y install fail2ban
Konfiguration und Log auslesen
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.d/jail.conf
nano /etc/fail2ban/jail.d/jail.conf
[DEFAULT]
bantime = 3h
findtime = 10m
maxretry = 3
[sshd]
enabled = true
port = ssh
[apache-xxx]
enabled = true
[nginx-xxx]
enabled = true
...
enabled = true
nur bei den Diensten, welche Sie auf dem Server installiert haben.
Wert | Beschreibung |
---|---|
bantime | Wie lange eine IP gesperrt werden soll. |
findtime | Zeitspanne für die Fehlversuche |
maxretry | Maximale Fehlversuche, bevor die IP gesperrt wird. |
systemctl restart fail2ban
systemctl enable fail2ban
tail /var/log/fail2ban.log
. Dort werden Ihnen alle Fehlversuche und IP-Blockierungen angezeigtfail2ban-client unbanip 1.2.3.4