Als Erstes müssen wir Fail2Ban installieren, da es nicht bei allen Server Instanzen vorinstalliert ist.
2. Konfiguration:
Nach der erfolgreichen Installation von Fail2Ban wird unter "/etc/fail2ban/" ein neuer Ordner erstellt.
Hier bearbeiten wir nicht die "jail.conf" da diese wie eine Cache Datei ausgelegt ist und bei jeder Paketaktualisierung überschrieben wird, sondern wir bearbeiten die "jail.local".
Also kopieren bzw. überschreiben wir die "jail.local" einfach mit unseren Originalen "jail.conf" Datei.
3. Filter anlegen
Um Beispielsweise unseren SSH Server vor Bot-Attaken oder zu vielen Login Versuchen zu schützen, werden wir nun ein SSH Dienst als Filter anlegen.
Dazu müssen wir in unserer "jail.local" nur einige Zeilen ergänzen.
# SU Fail2Ban Konfigurieren
# U: JaXnPrivate
# Name des Filters:
[sshd]
enabled = true
# Port des Filters (22):
port = ssh
# Typ des Filters:
filter = sshd
logpath = /var/log/auth.log
# Maximale Loginversuche
maxretry = 4
Alles anzeigen
Um unsere Änderungen wirksam zu machen, müssen wir noch den Service Neustarten.
4. Weiteres
Fail2Ban ist ein ausgeklügeltes Tool was in Python geschrieben wurde, es bietet einiges an funktionen.
Selbst E-Mails kann es schreiben, was aber mit Vorsicht zu genießen da dies oft als Spam endet.
5. Schluss
Ich hoffe, dass ich mit diesem Tutorial einigen von euch weiterhelfen kann.
Bei Fehlern oder Verbesserungsvorschlägen würde ich mich über eine kleine Rückmeldung freuen.
!! FROHES SCHAFFEN !!
Mit freundlichen Grüßen
Jan H.