Diese Anleitung zeigt, wie Sie schnell und einfach einen Server mit Fail2Ban gegen Bruteforce Angriffe härten.
Zuletzt aktualisiert am: 29.06.2023
Vorbereitungen
ssh benutzername@serverapt update && apt upgrade -yapt -y install fail2banKonfiguration und Log auslesen
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.d/jail.confnano /etc/fail2ban/jail.d/jail.conf
[DEFAULT]
bantime = 3h
findtime = 10m
maxretry = 3
[sshd]
enabled = true
port = ssh
[apache-xxx]
enabled = true
[nginx-xxx]
enabled = true
...
enabled = true nur bei den Diensten, welche Sie auf dem Server installiert haben.
| Wert | Beschreibung |
|---|---|
| bantime | Wie lange eine IP gesperrt werden soll. |
| findtime | Zeitspanne für die Fehlversuche |
| maxretry | Maximale Fehlversuche, bevor die IP gesperrt wird. |
systemctl restart fail2bansystemctl enable fail2bantail /var/log/fail2ban.log. Dort werden Ihnen alle Fehlversuche und IP-Blockierungen angezeigtfail2ban-client unbanip 1.2.3.4