In diesem Tutorial zeigen wir Ihnen, wie Sie Fail2ban auf Ihrem Debian 12 VPS-Server installieren und konfigurieren können. Fail2ban ist ein wichtiges Sicherheitstool, das Ihren Server vor Brute-Force-Angriffen schützt, indem es verdächtige Aktivitäten in den Protokolldateien überwacht und IP-Adressen blockiert, die wiederholt fehlgeschlagene Anmeldeversuche oder andere verdächtige Aktionen durchführen.
Schritt 1: System aktualisieren
Stellen Sie sicher, dass Ihr System auf dem neuesten Stand ist, bevor Sie mit der Installation beginnen:
sudo apt update
sudo apt upgrade -y
Schritt 2: Fail2ban installieren
Installieren Sie Fail2ban mit dem folgenden Befehl:
sudo apt install fail2ban -y
Schritt 3: Konfigurationsdateien kopieren
Kopieren Sie die Standard-Konfigurationsdateien, um sie anzupassen, ohne die Originaldateien zu verändern:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo cp /etc/fail2ban/jail.d/defaults-debian.conf /etc/fail2ban/jail.d/defaults-debian.local
Schritt 4: Fail2ban für SSH konfigurieren
Öffnen Sie die lokale Konfigurationsdatei jail.local
mit einem Texteditor:
sudo nano /etc/fail2ban/jail.local
Suchen Sie den Abschnitt [sshd]
und stellen Sie sicher, dass er wie folgt aussieht oder passen Sie ihn an Ihre Bedürfnisse an:
[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
bantime = 3600
Erklärung der Einstellungen:
enabled = true
: Aktiviert den Jail für SSH.port = ssh
: Verwendet den Standard-SSH-Port (22).filter = sshd
: Verwendet den vordefinierten Filter für SSH-Protokolldateien.logpath = /var/log/auth.log
: Gibt den Pfad zur Protokolldatei an, die überwacht werden soll.maxretry = 3
: Anzahl der erlaubten fehlgeschlagenen Anmeldeversuche, bevor eine IP-Adresse blockiert wird.bantime = 3600
: Dauer der Blockierung in Sekunden (hier 1 Stunde).
Speichern und schließen Sie die Datei.
Schritt 5: Fail2ban neu starten
Starten Sie den Fail2ban-Dienst neu, um die Änderungen zu übernehmen:
sudo systemctl restart fail2ban
Schritt 6: Überprüfung (optional)
Sie können den Status von Fail2ban überprüfen mit:
sudo systemctl status fail2ban
Um die aktuell blockierten IP-Adressen anzuzeigen, verwenden Sie:
sudo fail2ban-client status sshd
Abschluss
Sie haben nun erfolgreich Fail2ban auf Ihrem Debian 12 Server installiert und für SSH konfiguriert. Ihr Server ist nun besser vor Brute-Force-Angriffen auf den SSH-Dienst geschützt. Sie können Fail2ban auch für andere Dienste konfigurieren, indem Sie entsprechende Jails in der Konfigurationsdatei erstellen oder anpassen.
RDS CAL (Client Access License)
Keywords: windows vps uk, windows vps, uk windows vps, windows vps hosting uk, vps windows server, uk vps windows, vps windows, servidor vps windows, vps uk windows, vps with windows, virtual private server windows, windows virtual private server, windows vps server uk, vps for windows, servidores vps windows, vps windows uk, windows vps hosting, vps windows hosting, windows vps server, windows virtual private servers, vps on windows, vps windows servers, cheap windows vps uk, windowsvps, windows desktop vps, buy vps windows, windows server vps, windows 10 vps uk, rds services, rds cal, remote desktop services, remote desktop hosting
#windowsvps #vpshosting #ukvps #virtualserver #windowsvpsuk #vpsserver #hostingvps #cloudvps #windowsvpshosting #cheapvps #vpswithwindows #windowsserver #servervps #vpssolutions #vpswindows #rdscal #remotedesktop #remotedesktopvps #rds #windowsrds