Fail2Ban ist ein leistungsstarkes Sicherheits-Tool, das dazu dient, Angriffe auf Ihren Server zu blockieren. Es überwacht verschiedene Dienste, einschliesslich SSH, und blockiert automatisch IP-Adressen, die bestimmte Regeln verletzen. In diesem Blogbeitrag werden wir beschreiben, wie Sie Fail2Ban auf Ubuntu 22.04 installieren und konfigurieren können, um ein SSH-Jail einzurichten.

Schritt 1: Voraussetzungen

Bevor Sie mit der Installation von Fail2Ban fortfahren können, müssen Sie sicherstellen, dass Sie über einen laufenden Ubuntu 22.04 Server verfügen. Stellen Sie ausserdem sicher, dass Sie als root-Benutzer angemeldet sind.

Schritt 2: Fail2Ban installieren

Fail2Ban kann über das apt-Paketmanagement installiert werden. Öffnen Sie dazu ein Terminal und führen Sie die folgenden Befehle aus:

sudo apt-get update
sudo apt-get install fail2ban

Schritt 3: SSH-Jail einrichten

Nach der Installation von Fail2Ban müssen wir ein Jail für SSH einrichten. Ein Jail ist ein bereichsspezifisches Filter, das bestimmte Regeln und Aktionen für einen bestimmten Dienst definiert. Wir können ein Jail für SSH erstellen, indem wir die Datei /etc/fail2ban/jail.local bearbeiten:

sudo nano /etc/fail2ban/jail.local

Fügen Sie die folgenden Zeilen am Ende der Datei hinzu:

[sshd]
enabled = true
port = ssh
logpath = %(sshd_log)s
backend = %(sshd_backend)s

Speichern Sie die Änderungen und schliessen Sie die Datei.

Starten Sie anschliessend Fail2Ban neu, damit die Änderungen wirksam werden:

sudo systemctl restart fail2ban

Mit dieser Konfiguration werden alle fehlgeschlagenen Login-Versuche für einen Zeitraum von 10 Minuten geblockt. Sie können die Dauer des Blocks anpassen, indem Sie die Einstellung bantime in der gleichen Sektion ändern.

Damit ist die Installation und Einrichtung von Fail2Ban auf Ubuntu 22.04 sowie das Einrichten eines SSH Jails abgeschlossen. Ihr Server ist jetzt gegen mögliche Angriffe auf den SSH-Server geschützt.

Wenn Sie möchten, können Sie Fail2Ban auch überwachen, um sicherzustellen, dass es ordnungsgemäss funktioniert. Dazu können Sie die Log-Datei von Fail2Ban überprüfen:

sudo tail -f /var/log/fail2ban.log

In dieser Log-Datei werden alle Aktionen von Fail2Ban protokolliert, einschliesslich erfolgreicher und fehlgeschlagener Login-Versuche sowie geblockter IP-Adressen.

Zusätzlich können Sie auch den Status von Fail2Ban überprüfen, um zu sehen, ob es aktiviert und funktionierend ist:

sudo fail2ban-client status

Diese Befehle sollten Ihnen einen Überblick darüber geben, wie Fail2Ban funktioniert und ob es wie erwartet arbeitet.

In diesem Blog-Beitrag haben wir beschrieben, wie Sie Fail2Ban auf Ubuntu 22.04 installieren und ein SSH Jail einrichten können, um mögliche Angriffe auf Ihren SSH-Server zu blockieren. Durch die Verwendung von Fail2Ban können Sie Ihren Server vor bösartigen Angriffen schützen und sicherstellen, dass nur berechtigte Benutzer auf Ihren Server zugreifen können.