So richten Sie Fail2ban auf Ihrem Ubuntu 18.04 VPS-Server oder dedizierten Server ein

Fail2ban ist ein intelligentes Dienstprogramm, das Protokolldateien scannt, um böswillige Angriffe auf Ihren Server einzudämmen. Das Tool blockiert IP-Adressen, die zu vielen Passwortfehlern führen.

Wenn Sie Ubuntu 18.04 VPS verwenden, sollte Fail2ban Ihrem Server einen Vorteil bei der automatischen Bekämpfung von Hackern verschaffen. Die Software kann die Firewall-Regeln selbst aktualisieren, um IP-Adressen zu blockieren, die versuchen, Ihren Server auszunutzen.

Fail2ban verfügt über hervorragende Funktionen, die den unbefugten Zugriff auf Ihren Server einschränken, insbesondere durch Dienste wie SSH (Secure Shell), Apache-Webserver, Courier-Mail-Server, FTP und mehr.

In dieser Anleitung zeigen wir Ihnen, wie Sie fail2ban einrichten und anpassen können, um Ihren Ubuntu 18.04-Server zu schützen.

Voraussetzung

  • Ein VPS -Webhosting- Plan (Benötigen Sie Hilfe? Konsultieren Sie unsere VPS-Hosting-Bewertungen )
  • Ein Nicht-Root-Benutzername, der Sudo-Aufgaben ausführen kann
  • Shell-Zugriff auf Ihren Linux-Server. Sie können PuTTY verwenden, wenn Sie Windows oder ein Standard-Befehlszeilenterminal unter Linux und Mac ausführen.

Schritt 1:
Aktualisieren Sie die Paketinformationen und installieren Sie Fail2ban

Zuerst müssen wir sicherstellen, dass wir über die neueste Paketliste aus dem Ubuntu-Repository verfügen. Um die neuesten Versionen der Pakete und ihrer Abhängigkeiten zu erhalten, führen Sie den folgenden Befehl aus:

Plain text
Copy to clipboard
Open code in new window
EnlighterJS 3 Syntax Highlighter
$ sudo apt-get update
$ sudo apt-get update
$ sudo apt-get update

Wir können jetzt Fail2ban installieren:

Plain text
Copy to clipboard
Open code in new window
EnlighterJS 3 Syntax Highlighter
$ sudo apt-get install fail2ban
$ sudo apt-get install fail2ban
$ sudo apt-get install fail2ban

Drücken Sie Y und drücken Sie die Eingabetaste , wenn Sie aufgefordert werden, die Installation zu bestätigen.

Schritt 2:
Grundlegendes zur Fail2Ban-Konfigurationsdatei

Fail2Ban verfügt über Standardfilterregeln, Sie können jedoch auch Ihre eigene Konfigurationsdatei erstellen, um je nach Bedarf unterschiedliche Sicherheitseinstellungen anzupassen.

Die Standardkonfigurationsdatei („ /etc/fail2ban/jail.conf “) sollte niemals bearbeitet werden, da sie bei einem Distributions-Update oder bei Upgrades verbessert oder überschrieben werden kann.

Das Standardverhalten von Fail2ban besteht darin, zuerst „.conf“ -Dateien und dann „.local“ -Dateien zu lesen. Das bedeutet, dass Sie Ihre eigene „.local“ -Datei erstellen sollten, wenn Sie Ihre eigenen Anpassungen vornehmen und die Standardeinstellungen überschreiben möchten.

Wenn Sie möchten, dass mehrere Konfigurationsdateien die Sicherheit jedes Dienstes separat verwalten, legen Sie die „.local“ -Dateien im Verzeichnis „/etc/fail2ban/jail.d“ ab .

Schritt 3:
Erstellen einer benutzerdefinierten Konfigurationsdatei

Obwohl wir eine Standardkonfigurationsdatei von Grund auf erstellen können, können wir die Standardkonfigurationsdatei einfach kopieren und nur die Einstellungen bearbeiten, die wir überschreiben möchten.

Führen Sie dazu den folgenden Befehl aus

Plain text
Copy to clipboard
Open code in new window
EnlighterJS 3 Syntax Highlighter
$ sudo cp /etc/fail2ban/jail. conf /etc/fail2ban/jail. lokal
$ sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
$ sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Um die neue Konfigurationsdatei zu bearbeiten, öffnen Sie sie mit einem Nano-Editor:

Plain text
Copy to clipboard
Open code in new window
EnlighterJS 3 Syntax Highlighter
$ sudo nano /etc/fail2ban/jail. lokal
$ sudo nano /etc/fail2ban/jail.local
$ sudo nano /etc/fail2ban/jail.local

Möglicherweise möchten wir die Einstellungen unter dem Eintrag [DEFAULT] bearbeiten:

Plain text
Copy to clipboard
Open code in new window
EnlighterJS 3 Syntax Highlighter
[ STANDARD ]
$ Bantime =10 Mio
$ findtime =10m
$ maxretry= 5
[DEFAULT]


$ bantime =10m
$ findtime =10m
$ maxretry=5

[DEFAULT]

...
$ bantime =10m
$ findtime =10m
$ maxretry=5
...

Die oben genannten Einstellungen galten vor allem für jeden Dienst, bei dem die Einträge im eigenen Bereich des Dienstes nicht überschrieben wurden.

  • „Bantime“ stellt die Zeit dar, die ein Host gesperrt wird, bevor er den Dienst erneut versuchen kann.
  • „findtime“ ist die maximale Zeitspanne, die fail2ban warten sollte, bevor es einen Host sperrt, wenn es die maximal zulässigen Wiederholungsversuche für einen bestimmten Dienst generiert hat.
  • „maxretry“ gibt die Anzahl der Fehler an, die ein Host generieren sollte, bevor er vom Server gesperrt wird

Die oben genannten Standardeinstellungen bedeuten, dass ein Host für 10 Minuten blockiert wird, wenn er innerhalb von 10 Minuten mehr als 5 Fehlversuche generiert.

Sie können diese Einstellungen an Ihre Bedürfnisse anpassen

Am Ende der Dateien enthalten die Konfigurationsdateien Informationen für jeden Dienst, der auf dem Server ausgeführt wird.

Sie können die Einstellungen jedes Dienstes entsprechend Ihren Anforderungen anpassen.

Sobald Sie mit der Bearbeitung der Datei fertig sind. Drücken Sie STRG+X , Y und die Eingabetaste , um die Datei zu speichern.

Abschluss

In dieser Anleitung haben wir Ihnen gezeigt, wie Sie Fail2Ban auf dem Ubuntu 18.04 VPS-Server installieren. Wir haben auch besprochen, wie Fail2Ban mit Konfigurationsdateien umgeht, und haben dann eine Datei erstellt, um unsere benutzerdefinierten Einstellungen zu verwalten. Mit all diesen Schritten können Sie verhindern, dass böswillige Benutzer Ihren Ubuntu 18.04-Server hacken.

 

Schauen Sie sich diese Top 3 VPS-Dienste an:

Kamatera
4.8

141 Benutzerbewertungen

4,00 $ /Monat
Startpreis

Besuchen Sie Kamatera

Bewertung basierend auf Expertenbewertung
  • Benutzerfreundlich
    3.5
  • Unterstützung
    3,0
  • Merkmale
    3.9
  • Zuverlässigkeit
    4,0
  • Preisgestaltung
    4.3
ScalaHosting
4.9

319 Nutzerbewertungen

2,95 $ /Monat
Startpreis

Besuchen Sie ScalaHosting

Bewertung basierend auf Expertenbewertung
  • Benutzerfreundlich
    4.8
  • Unterstützung
    4.3
  • Merkmale
    4.4
  • Zuverlässigkeit
    4.8
  • Preisgestaltung
    4.5
Flüssiges Web
4.5

198 Benutzerbewertungen

5,00 $ /Monat
Startpreis

Besuchen Sie Liquid Web

Bewertung basierend auf Expertenbewertung
  • Benutzerfreundlich
    3.8
  • Unterstützung
    4.8
  • Merkmale
    4.5
  • Zuverlässigkeit
    4.6
  • Preisgestaltung
    3.8
  • Schauen Sie sich die Empfehlungen für den besten VPS an und besorgen Sie sich einen passenden.