In diesem Tutorial erklären wir, wie man Fail2ban auf einem Ubuntu 14.04 VPS installiert. Fail2Ban ist eine Python-Anwendung, die Protokolldateien überwacht, um potenzielle Einbruchsversuche zu erkennen. Fail2ban durchsucht die Protokolldateien nach bestimmten Mustern, die auf einen Angriff hindeuten. Es verwendet iptables, um IPs zu blockieren, die böswillige Anzeichen wie Brute-Force-Versuche auf SSH, HTTP, FTP, SMTP usw. aufweisen. Diese Anleitung sollte auch auf anderen Linux-VPS-Systemen funktionieren, wurde aber für Ubuntu 14.04 VPS getestet und geschrieben.
fail2ban installieren
Melden Sie sich wie immer zuerst per SSH bei Ihrem VPS an:
# ssh user@hostname
Die Installation von Fail2ban ist sehr einfach, führen Sie einfach Folgendes aus:
user@hostname ~$ sudo apt-get update user@hostname ~$ sudo apt-get install fail2ban
Wenn Sie möchten, dass Fail2ban E-Mail-Benachrichtigungen sendet, benötigen Sie eine Art SMTP-Server wie Posfix, Exim oder Sendmail. Beispielsweise können Sie Posfix mit dem folgenden Befehl installieren:
user@hostname ~$ sudo apt-get install postfix
fail2ban konfigurieren
Die beste Vorgehensweise besteht darin, die standardmäßige Fail2ban-Konfigurationsdatei zu duplizieren und an einer lokalen Kopie zu arbeiten, die Ihre Änderungen vor Updates schützt. Um eine lokale Kopie (jail.local) zu erstellen, führen Sie einfach Folgendes aus:
user@hostname ~$ sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Nachdem die Datei kopiert wurde, sollten Sie alle Ihre Änderungen und Ergänzungen an der Datei jail.local vornehmen.
Öffnen Sie die Datei jail.local in einem Texteditor Ihrer Wahl und nehmen Sie einige Änderungen vor.
user@hostname ~$ sudo vim /etc/fail2ban/jail.local
Der Abschnitt [DEFAULT]:
- ignoreip: , standardmäßig ist nur 127.0.0.1 auf der weißen Liste, sollten Sie auch Ihre VPS- und lokalen IP-Adressen in die Zeile "ignoreip" hinzufügen. Beispiel:
ignoreip = 127.0.0.0 122.122.122.0/24 23.23.23.23
- bantime: , die Sperrzeit (in Sekunden). Sie können eine negative Zahl für eine dauerhafte Sperrung verwenden.
- maxretry: , die Anzahl der Fehler, bevor eine IP gesperrt wird.
- destemail: , die E-Mail-Adresse, an die die Benachrichtigungen gesendet werden. Sie sollten Ihre E-Mail-Adresse angeben.
- Aktion: , wenn Sie Benachrichtigungen mit Whois-Bericht und relevanten Protokollzeilen erhalten möchten, ändern Sie ihn in:
action = %(action_mwl)s
Fail2Ban-Gefängnisse
Jails sind die Regeln, die Fail2Ban auf einen bestimmten Dienst anwendet, und sind eine Kombination aus einem Filter und einer Aktion. Standardmäßig ist nur das ssh-Jail aktiviert, Sie können je nach Bedarf weitere Jails aktivieren, indem Sie enabled = false
ändern zu enabled = true
Starten Sie abschließend den Fail2Ban-Dienst neu, damit die Änderungen wirksam werden.
user@hostname ~$ sudo /etc/init.d/fail2ban restart
Filter optimieren
Wenn Sie die bestehenden Filter optimieren oder neue Filter hinzufügen möchten, finden Sie diese im Verzeichnis /etc/fail2ban/filter.d/.
Wenn Sie beispielsweise den Fail2Ban-Filter für den OpenSSH-Dienst bearbeiten möchten, offenes Ende Bearbeiten Sie die folgende Datei:
user@hostname ~$ sudo vim /etc/fail2ban/filter.d/sshd.conf
Vergessen Sie nicht, den Fail2Ban-Dienst neu zu starten, nachdem Sie Änderungen an den Konfigurationsdateien vorgenommen haben.
Das ist es. Sie haben Fail2Ban erfolgreich auf Ihrem Ubuntu VPS installiert. Weitere Informationen zu Fail2Ban finden Sie auf der Fail2Ban-Website.
Natürlich müssen Sie nichts davon tun, wenn Sie einen unserer Linux-VPS-Hosting-Dienste nutzen. In diesem Fall können Sie einfach unsere erfahrenen Linux-Administratoren bitten, dies für Sie einzurichten. Sie sind rund um die Uhr erreichbar und kümmern sich umgehend um Ihr Anliegen.
PS . Wenn Ihnen dieser Beitrag gefallen hat, teilen Sie ihn bitte mit Ihren Freunden in den sozialen Netzwerken über die Schaltflächen auf der linken Seite oder hinterlassen Sie einfach unten eine Antwort. Danke.