01-17-2025, 08:27 AM
Hier ist eine detaillierte Schritt-für-Schritt-Anleitung zur Absicherung des SSH-Servers unter Linux mit Fail2Ban:
1. Fail2Ban installieren
Öffne das Terminal.
Installiere Fail2Ban mit dem folgenden Befehl:
Warte, bis die Installation abgeschlossen ist.
2. Konfigurationsdatei anpassen
Navigiere zum Verzeichnis der Konfigurationsdateien:
Bearbeite die Konfigurationsdatei. Verwende vorzugsweise jail.local, da Änderungen in jail.conf bei Updates überschrieben werden können:
Wenn jail.local nicht existiert, kopiere jail.conf und passe diese an:
Suche nach der Sektion [sshd]. Wenn diese nicht existiert, füge sie hinzu:
enabled = true: Aktiviert Fail2Ban für SSH.
port = ssh: Gibt den SSH-Port an (Standard: 22, oder dein benutzerdefinierter Port).
logpath = /var/log/auth.log: Gibt den Pfad zur Log-Datei an (Standard für Debian/Ubuntu).
maxretry = 5: Maximale Anzahl an fehlgeschlagenen Anmeldeversuchen.
bantime = 3600: Dauer der Sperre in Sekunden (hier: 1 Stunde).
Speichere die Datei und schließe den Editor:
In Nano: Drücke CTRL + O, dann ENTER, und schließlich CTRL + X.
3. Fail2Ban-Dienst neu starten
Starte Fail2Ban neu, um die Änderungen zu übernehmen:
Überprüfe, ob Fail2Ban läuft:
Du solltest eine Meldung wie active (running) sehen.
4. (Optional) Fail2Ban-Logs und gebannte IPs überprüfen
Gesperrte IPs anzeigen:
Logs anzeigen:
Zusätzliche Tipps
Angepasster SSH-Port: Verwende einen benutzerdefinierten Port für SSH, um die Sicherheit weiter zu erhöhen (z. B. ändere Port in /etc/ssh/sshd_config und starte den SSH-Dienst neu).
Whitelist-IPs: Füge vertrauenswürdige IP-Adressen zur Whitelist hinzu, indem Du sie in die Datei /etc/fail2ban/jail.local einträgst:
Mit diesen Schritten ist Dein SSH-Server nun besser vor Brute-Force-Angriffen geschützt.
LG
rumpel
1. Fail2Ban installieren
Öffne das Terminal.
Installiere Fail2Ban mit dem folgenden Befehl:
Code:
sudo apt-get install fail2ban
Warte, bis die Installation abgeschlossen ist.
2. Konfigurationsdatei anpassen
Navigiere zum Verzeichnis der Konfigurationsdateien:
Code:
cd /etc/fail2ban/
Bearbeite die Konfigurationsdatei. Verwende vorzugsweise jail.local, da Änderungen in jail.conf bei Updates überschrieben werden können:
Code:
sudo nano jail.local
Wenn jail.local nicht existiert, kopiere jail.conf und passe diese an:
Code:
sudo cp jail.conf jail.local
sudo nano jail.local
Suche nach der Sektion [sshd]. Wenn diese nicht existiert, füge sie hinzu:
Code:
[sshd]
enabled = true
port = ssh
logpath = /var/log/auth.log
maxretry = 5
bantime = 3600
enabled = true: Aktiviert Fail2Ban für SSH.
port = ssh: Gibt den SSH-Port an (Standard: 22, oder dein benutzerdefinierter Port).
logpath = /var/log/auth.log: Gibt den Pfad zur Log-Datei an (Standard für Debian/Ubuntu).
maxretry = 5: Maximale Anzahl an fehlgeschlagenen Anmeldeversuchen.
bantime = 3600: Dauer der Sperre in Sekunden (hier: 1 Stunde).
Speichere die Datei und schließe den Editor:
In Nano: Drücke CTRL + O, dann ENTER, und schließlich CTRL + X.
3. Fail2Ban-Dienst neu starten
Starte Fail2Ban neu, um die Änderungen zu übernehmen:
Code:
sudo service fail2ban restart
Überprüfe, ob Fail2Ban läuft:
Code:
sudo service fail2ban status
Du solltest eine Meldung wie active (running) sehen.
4. (Optional) Fail2Ban-Logs und gebannte IPs überprüfen
Gesperrte IPs anzeigen:
Code:
sudo fail2ban-client status sshd
Logs anzeigen:
Code:
sudo tail -f /var/log/fail2ban.log
Zusätzliche Tipps
Angepasster SSH-Port: Verwende einen benutzerdefinierten Port für SSH, um die Sicherheit weiter zu erhöhen (z. B. ändere Port in /etc/ssh/sshd_config und starte den SSH-Dienst neu).
Whitelist-IPs: Füge vertrauenswürdige IP-Adressen zur Whitelist hinzu, indem Du sie in die Datei /etc/fail2ban/jail.local einträgst:
Code:
ignoreip = 127.0.0.1/8 192.168.1.0/24
Mit diesen Schritten ist Dein SSH-Server nun besser vor Brute-Force-Angriffen geschützt.
LG
rumpel
