rumpelMember
#1
Hier ist eine detaillierte Schritt-für-Schritt-Anleitung zur Absicherung des SSH-Servers unter Linux mit Fail2Ban:

1. Fail2Ban installieren

Öffne das Terminal.
Installiere Fail2Ban mit dem folgenden Befehl:

Code:
sudo apt-get install fail2ban

Warte, bis die Installation abgeschlossen ist.

2. Konfigurationsdatei anpassen

Navigiere zum Verzeichnis der Konfigurationsdateien:


Code:
cd /etc/fail2ban/

Bearbeite die Konfigurationsdatei. Verwende vorzugsweise jail.local, da Änderungen in jail.conf bei Updates überschrieben werden können:

Code:
sudo nano jail.local

Wenn jail.local nicht existiert, kopiere jail.conf und passe diese an:


Code:
sudo cp jail.conf jail.local
sudo nano jail.local

Suche nach der Sektion [sshd]. Wenn diese nicht existiert, füge sie hinzu:


Code:
[sshd]
enabled = true
port = ssh
logpath = /var/log/auth.log
maxretry = 5
bantime = 3600

enabled = true: Aktiviert Fail2Ban für SSH.
port = ssh: Gibt den SSH-Port an (Standard: 22, oder dein benutzerdefinierter Port).
logpath = /var/log/auth.log: Gibt den Pfad zur Log-Datei an (Standard für Debian/Ubuntu).
maxretry = 5: Maximale Anzahl an fehlgeschlagenen Anmeldeversuchen.
bantime = 3600: Dauer der Sperre in Sekunden (hier: 1 Stunde).

Speichere die Datei und schließe den Editor:

In Nano: Drücke CTRL + O, dann ENTER, und schließlich CTRL + X.

3. Fail2Ban-Dienst neu starten

Starte Fail2Ban neu, um die Änderungen zu übernehmen:

Code:
sudo service fail2ban restart

Überprüfe, ob Fail2Ban läuft:

Code:
sudo service fail2ban status

Du solltest eine Meldung wie active (running) sehen.

4. (Optional) Fail2Ban-Logs und gebannte IPs überprüfen

Gesperrte IPs anzeigen:

Code:
sudo fail2ban-client status sshd

Logs anzeigen:

Code:
sudo tail -f /var/log/fail2ban.log

Zusätzliche Tipps

Angepasster SSH-Port: Verwende einen benutzerdefinierten Port für SSH, um die Sicherheit weiter zu erhöhen (z. B. ändere Port in /etc/ssh/sshd_config und starte den SSH-Dienst neu).
Whitelist-IPs: Füge vertrauenswürdige IP-Adressen zur Whitelist hinzu, indem Du sie in die Datei /etc/fail2ban/jail.local einträgst:

Code:
ignoreip = 127.0.0.1/8 192.168.1.0/24

Mit diesen Schritten ist Dein SSH-Server nun besser vor Brute-Force-Angriffen geschützt.

LG

rumpel  Tongue