In diesem Tutorial zeigen wir Ihnen, wie Sie Fail2ban auf Ihrem Debian 12 VPS-Server installieren und konfigurieren können. Fail2ban ist ein wichtiges Sicherheitstool, das Ihren Server vor Brute-Force-Angriffen schützt, indem es verdächtige Aktivitäten in den Protokolldateien überwacht und IP-Adressen blockiert, die wiederholt fehlgeschlagene Anmeldeversuche oder andere verdächtige Aktionen durchführen.

Schritt 1: System aktualisieren

Stellen Sie sicher, dass Ihr System auf dem neuesten Stand ist, bevor Sie mit der Installation beginnen:

sudo apt update
sudo apt upgrade -y

Schritt 2: Fail2ban installieren

Installieren Sie Fail2ban mit dem folgenden Befehl:

sudo apt install fail2ban -y

Schritt 3: Konfigurationsdateien kopieren

Kopieren Sie die Standard-Konfigurationsdateien, um sie anzupassen, ohne die Originaldateien zu verändern:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo cp /etc/fail2ban/jail.d/defaults-debian.conf /etc/fail2ban/jail.d/defaults-debian.local

Schritt 4: Fail2ban für SSH konfigurieren

Öffnen Sie die lokale Konfigurationsdatei jail.local mit einem Texteditor:

sudo nano /etc/fail2ban/jail.local

Suchen Sie den Abschnitt [sshd] und stellen Sie sicher, dass er wie folgt aussieht oder passen Sie ihn an Ihre Bedürfnisse an:

[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
bantime = 3600

Erklärung der Einstellungen:

  • enabled = true: Aktiviert den Jail für SSH.
  • port = ssh: Verwendet den Standard-SSH-Port (22).
  • filter = sshd: Verwendet den vordefinierten Filter für SSH-Protokolldateien.
  • logpath = /var/log/auth.log: Gibt den Pfad zur Protokolldatei an, die überwacht werden soll.
  • maxretry = 3: Anzahl der erlaubten fehlgeschlagenen Anmeldeversuche, bevor eine IP-Adresse blockiert wird.
  • bantime = 3600: Dauer der Blockierung in Sekunden (hier 1 Stunde).

Speichern und schließen Sie die Datei.

Schritt 5: Fail2ban neu starten

Starten Sie den Fail2ban-Dienst neu, um die Änderungen zu übernehmen:

sudo systemctl restart fail2ban

Schritt 6: Überprüfung (optional)

Sie können den Status von Fail2ban überprüfen mit:

sudo systemctl status fail2ban

Um die aktuell blockierten IP-Adressen anzuzeigen, verwenden Sie:

sudo fail2ban-client status sshd

Abschluss

Sie haben nun erfolgreich Fail2ban auf Ihrem Debian 12 Server installiert und für SSH konfiguriert. Ihr Server ist nun besser vor Brute-Force-Angriffen auf den SSH-Dienst geschützt. Sie können Fail2ban auch für andere Dienste konfigurieren, indem Sie entsprechende Jails in der Konfigurationsdatei erstellen oder anpassen.

Windows VPS

Windows VPS UK

Windows VPS

VPS Windows

Serwer VPS Windows

VPS Windows Deutschland

Windows VPS Hosting

VPS Windows España

Windows VPS Nederland

VPS Windows Italia

VPS Windows Portugal

VPS Windows ??????

VPS Windows ???????

VPS Windows ??

VPS Windows Sverige

VPS Windows Norge

VPS Windows ????

VPS Windows Türkiye

Remote Desktop Services (RDS)

RDS CAL (Client Access License)

Remote Desktop VPS

Keywords: windows vps uk, windows vps, uk windows vps, windows vps hosting uk, vps windows server, uk vps windows, vps windows, servidor vps windows, vps uk windows, vps with windows, virtual private server windows, windows virtual private server, windows vps server uk, vps for windows, servidores vps windows, vps windows uk, windows vps hosting, vps windows hosting, windows vps server, windows virtual private servers, vps on windows, vps windows servers, cheap windows vps uk, windowsvps, windows desktop vps, buy vps windows, windows server vps, windows 10 vps uk, rds services, rds cal, remote desktop services, remote desktop hosting

#windowsvps #vpshosting #ukvps #virtualserver #windowsvpsuk #vpsserver #hostingvps #cloudvps #windowsvpshosting #cheapvps #vpswithwindows #windowsserver #servervps #vpssolutions #vpswindows #rdscal #remotedesktop #remotedesktopvps #rds #windowsrds

vps windows