In diesem Tutorial zeigen wir Ihnen, wie Sie Fail2ban auf Ihrem Debian 12 VPS-Server installieren und konfigurieren können. Fail2ban ist ein wichtiges Sicherheitstool, das Ihren Server vor Brute-Force-Angriffen schützt, indem es verdächtige Aktivitäten in den Protokolldateien überwacht und IP-Adressen blockiert, die wiederholt fehlgeschlagene Anmeldeversuche oder andere verdächtige Aktionen durchführen.

Schritt 1: System aktualisieren

Stellen Sie sicher, dass Ihr System auf dem neuesten Stand ist, bevor Sie mit der Installation beginnen:

sudo apt update
sudo apt upgrade -y

Schritt 2: Fail2ban installieren

Installieren Sie Fail2ban mit dem folgenden Befehl:

sudo apt install fail2ban -y

Schritt 3: Konfigurationsdateien kopieren

Kopieren Sie die Standard-Konfigurationsdateien, um sie anzupassen, ohne die Originaldateien zu verändern:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo cp /etc/fail2ban/jail.d/defaults-debian.conf /etc/fail2ban/jail.d/defaults-debian.local

Schritt 4: Fail2ban für SSH konfigurieren

Öffnen Sie die lokale Konfigurationsdatei jail.local mit einem Texteditor:

sudo nano /etc/fail2ban/jail.local

Suchen Sie den Abschnitt [sshd] und stellen Sie sicher, dass er wie folgt aussieht oder passen Sie ihn an Ihre Bedürfnisse an:

[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
bantime = 3600

Erklärung der Einstellungen:

  • enabled = true: Aktiviert den Jail für SSH.
  • port = ssh: Verwendet den Standard-SSH-Port (22).
  • filter = sshd: Verwendet den vordefinierten Filter für SSH-Protokolldateien.
  • logpath = /var/log/auth.log: Gibt den Pfad zur Protokolldatei an, die überwacht werden soll.
  • maxretry = 3: Anzahl der erlaubten fehlgeschlagenen Anmeldeversuche, bevor eine IP-Adresse blockiert wird.
  • bantime = 3600: Dauer der Blockierung in Sekunden (hier 1 Stunde).

Speichern und schließen Sie die Datei.

Schritt 5: Fail2ban neu starten

Starten Sie den Fail2ban-Dienst neu, um die Änderungen zu übernehmen:

sudo systemctl restart fail2ban

Schritt 6: Überprüfung (optional)

Sie können den Status von Fail2ban überprüfen mit:

sudo systemctl status fail2ban

Um die aktuell blockierten IP-Adressen anzuzeigen, verwenden Sie:

sudo fail2ban-client status sshd

Abschluss

Sie haben nun erfolgreich Fail2ban auf Ihrem Debian 12 Server installiert und für SSH konfiguriert. Ihr Server ist nun besser vor Brute-Force-Angriffen auf den SSH-Dienst geschützt. Sie können Fail2ban auch für andere Dienste konfigurieren, indem Sie entsprechende Jails in der Konfigurationsdatei erstellen oder anpassen.

Linux VPS

Linux VPS UK

Linux VPS

VPS Windows

Serwer VPS Windows

VPS Linux VPSDeutschland

Linux VPS Hosting

VPS Linux VPSEspaña

Linux VPS Nederland

VPS Linux VPSItalia

VPS Linux VPSPortugal

VPS Linux VPS??????

VPS Linux VPS???????

VPS Linux VPS??

VPS Linux VPSSverige

VPS Linux VPSNorge

VPS Linux VPS????

VPS Linux VPSTürkiye

Remote Desktop Services (RDS)

RDS CAL (Client Access License)

Remote Desktop VPS

Keywords: windows vps uk, windows vps, uk windows vps, windows vps hosting uk, vps windows server, uk vps windows, vps windows, servidor vps windows, vps uk windows, vps with windows, virtual private server windows, windows virtual private server, windows vps server uk, vps for windows, servidores vps windows, vps windows uk, windows vps hosting, vps windows hosting, windows vps server, windows virtual private servers, vps on windows, vps windows servers, cheap windows vps uk, windowsvps, windows desktop vps, buy vps windows, windows server vps, windows 10 vps uk, rds services, rds cal, remote desktop services, remote desktop hosting

#windowsvps #vpshosting #ukvps #virtualserver #windowsvpsuk #vpsserver #hostingvps #cloudvps #windowsvpshosting #cheapvps #vpswithwindows #windowsserver #servervps #vpssolutions #vpswindows #rdscal #remotedesktop #remotedesktopvps #rds #windowsrds

vps windows