Fail2Ban konfigurieren – Schutz vor Brute-Force-Angriffen

Warum Fail2Ban?

Sobald ein Server online ist, tauchen Bots auf, die zufällig Benutzernamen und Passwörter ausprobieren.
Fail2Ban sperrt diese automatisch, bevor Schaden entsteht.

Schritt 1 – Installation

sudo apt update
sudo apt install fail2ban -y

Schritt 2 – Konfiguration anlegen

Als erstes kopieren wir die Standarddatei:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo nano /etc/fail2ban/jail.local

Schritt 3 – SSH-Schutz aktivieren

[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5
bantime = 600

Nach 5 falschen Versuchen wird die IP 10 Minuten gesperrt.

Schritt 4 – Dienst starten und testen

sudo systemctl enable --now fail2ban
sudo fail2ban-client status sshd

Tipps

  • Werte anpassen (maxretry, bantime)
  • Log-Pfad prüfen, wenn du andere Dienste schützen willst (z. B. nginx, postfix)

Fazit

Fail2Ban ist leicht zu installieren, arbeitet still im Hintergrund und blockiert automatisch böse Bots.
Ein kleines Tool mit großer Wirkung.

Mehr Beiträge