Site icon bintorosoft.com

Fail2ban Setup: Brute-Force Angriffe automatisch blockieren

Fail2ban ist ein bewährtes Sicherheitstool unter Linux, das automatisch IP-Adressen blockiert, die verdächtige Anmeldeversuche, etwa Brute-Force-Attacken auf SSH oder Webservices, durchführen. Dieses Tutorial zeigt, wie Sie Fail2ban schnell installieren, konfigurieren und betreiben, um Ihr System gegen unerlaubte Zugriffsversuche abzusichern.

Voraussetzungen

Bevor Sie starten, stellen Sie sicher, dass folgende Punkte erfüllt sind:

Fail2ban installieren

Fail2ban ist in den meisten Distributionen als Paket verfügbar. Die Installation erfolgt je nach Distribution über den jeweiligen Paketmanager.

Debian / Ubuntu

sudo apt update
sudo apt install fail2ban

RHEL / CentOS / Rocky / AlmaLinux

sudo dnf install epel-release
sudo dnf install fail2ban

OpenSUSE

sudo zypper install fail2ban

Fail2ban Basis-Konfiguration

Nach der Installation befindet sich die Standardkonfiguration in /etc/fail2ban/jail.conf. Es wird empfohlen, diese Datei nicht direkt zu ändern, sondern die lokale Konfiguration in jail.local vorzunehmen.

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo nano /etc/fail2ban/jail.local

Wichtige Parameter

Beispiel für die lokale Konfiguration:

[DEFAULT]
ignoreip = 127.0.0.1/8 ::1
bantime  = 3600
findtime = 600
maxretry = 5
backend = systemd

[sshd]
enabled = true
port = ssh
logpath = /var/log/auth.log

Jails aktivieren

Jails definieren, welche Dienste überwacht werden. Das SSH-Jail ist standardmäßig häufig aktiviert, weitere Dienste können bei Bedarf hinzugefügt werden.

[apache-auth]
enabled  = true
port     = http,https
filter   = apache-auth
logpath  = /var/log/apache*/*error.log
maxretry = 3

Fail2ban starten und aktivieren

Nach der Konfiguration starten Sie den Dienst und aktivieren den Autostart beim Systemboot.

sudo systemctl daemon-reload
sudo systemctl start fail2ban
sudo systemctl enable fail2ban
sudo systemctl status fail2ban

Fail2ban überwachen

Mit den folgenden Befehlen können Sie aktuelle Sperren prüfen und den Status einzelner Jails anzeigen.

# Status aller Jails
sudo fail2ban-client status

# Status eines spezifischen Jails
sudo fail2ban-client status sshd

# Eine IP manuell freigeben
sudo fail2ban-client set sshd unbanip 192.0.2.1

Logdateien und Troubleshooting

Fail2ban schreibt Logs in /var/log/fail2ban.log. Zur Fehlersuche können Sie diese analysieren:

sudo tail -f /var/log/fail2ban.log

Häufige Probleme:

Best Practices

Mit diesen Schritten blockiert Fail2ban automatisch IPs, die Brute-Force-Angriffe durchführen, und schützt so SSH, Webserver und weitere Dienste effizient. Regelmäßige Überprüfung der Jails und Logs sorgt dafür, dass legitimer Traffic nicht unbeabsichtigt gesperrt wird.

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3

Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.

Meine Leistungen umfassen:

Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.

Exit mobile version