So installierst du Fail2Ban auf deinem Linux Rootserver / vServer
Fail2Ban schützt deinen Server vor Brute-Force-Angriffen, indem es IP-Adressen nach mehreren fehlgeschlagenen Anmeldeversuchen automatisch sperrt.
Fail2Ban installieren
System aktualisieren
Aktualisiere zunächst die Paketlisten:bashsudo apt updatesudo apt updateFail2Ban installieren
Installiere Fail2Ban mit folgendem Befehl:bashsudo apt install fail2ban -ysudo apt install fail2ban -yDienst aktivieren
Stelle sicher, dass Fail2Ban beim Serverstart automatisch gestartet wird:bashsudo systemctl enable fail2bansudo systemctl enable fail2ban
Fail2Ban konfigurieren
Konfigurationsdatei erstellen
Erstelle eine lokale Konfigurationsdatei, damit deine Einstellungen bei Updates nicht überschrieben werden:bashsudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.localsudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.localKonfiguration bearbeiten
Öffne die Datei:bashsudo nano /etc/fail2ban/jail.localsudo nano /etc/fail2ban/jail.localSSH-Schutz aktivieren
Suche den Abschnitt[sshd]und passe ihn an:ini[sshd] enabled = true port = ssh maxretry = 5 bantime = 3600 findtime = 600[sshd] enabled = true port = ssh maxretry = 5 bantime = 3600 findtime = 600Einstellung Beschreibung enabledAktiviert den SSH-Schutz portDer SSH-Port (ändere diesen, falls du den SSH-Port angepasst hast) maxretryMaximale Fehlversuche bevor eine IP gesperrt wird bantimeSperrdauer in Sekunden (3600 = 1 Stunde) findtimeZeitfenster in Sekunden, in dem die Fehlversuche gezählt werden Fail2Ban neu starten
Speichere mitStrg + O, schließe mitStrg + Xund starte Fail2Ban neu:bashsudo systemctl restart fail2bansudo systemctl restart fail2ban
Status prüfen
Überprüfe, ob Fail2Ban läuft:
sudo systemctl status fail2bansudo systemctl status fail2banZeige den Status des SSH-Schutzes an:
sudo fail2ban-client status sshdsudo fail2ban-client status sshdTipp
Mit sudo fail2ban-client set sshd unbanip IP_ADRESSE kannst du eine gesperrte IP-Adresse wieder freigeben.