Fail2Ban auf Server installieren

Fail2Ban für Beschränkung der Login Versuche

Fail2Ban auf Server installieren

Fail2Ban ist ein sinnvoller Dienst, der einen Server vor dauerhaften, in der Regel automatisierten Login Versuchen schützt. Fail2Ban überwacht unterschiedliche Log-Files und erkennt dadurch wiederkehrende Fehlversuche bei der Anmeldung. Wird eine vorher definierte Anzahl an fehlgeschlagenen Login Versuchen erreicht, wird die IP Adresse für die angegebene Zeit vom Server gebannt. Die Anwendung kann durch eine eigene Konfiguration den individuellen Bedürfnissen des Users angepasst werden.



Fail2Ban installieren & konfigurieren

Für die Installation von Fail2Ban geben Sie die folgende Zeile in die Linux-Console ein:

apt-get install fail2ban

Nach der Installation öffnen wir die Datei jail.conf mit

vi /etc/fail2ban/jail.conf

In der Grundkonfiguration von Fail2Ban ist nur die Überwachung für den ssh Zugang eingeschaltet. Die Ban-Time ist dabei auf 10 Minuten (600 Sekunden) festgelegt. Die Anzahl der Versuche auf 3 beschränkt.

[DEFAULT]

# "ignoreip" can be an IP address, a CIDR mask or a DNS host
ignoreip = 127.0.0.1
bantime  = 600
maxretry = 3

Übersicht für längere Ban-Time:

  • Ban-Time für 24 Stunden: 86400
  • Ban-Time für 1 Woche: 604800
  • Ban-Time für 30 Tage: 2592000
  • Ban-Time für 365 Tage: 31536000

Eintrag für SSH – enabled = true

[ssh]

enabled = true
port    = ssh
filter  = sshd
logpath  = /var/log/auth.log
maxretry = 3

Neben der Login Überwachung für SSH können Sie diese auch für FTP Server, Mail Server, DNS und HTTP Server aktivieren. Setzen Sie dazu den jeweiligen Wert für „enabled“ von „false“ auf „true“. Sie können dabei für jede Konfiguration individuelle Werte für die Anzahl an Versuchen setzen.

Neustart Fail2Ban erforderlich

Nach dem Sie die Konfiguration durchgeführt haben, müssen Sie noch einen Neustart von Fail2Ban veranlassen.

/etc/init.d/fail2ban restart

Der Dienst ist jetzt aktiv und überwacht die Log-Files auf Ihrem Server.



0 Antworten

Hinterlassen Sie einen Kommentar

Wollen Sie an der Diskussion teilnehmen?
Feel free to contribute!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.