â ď¸ Fail2Ban ist ein leistungsstarkes Tool zur Absicherung deines Servers gegen đ¤ Brute-Force-Angriffe und unbefugte Login-Versuche.
Mit unserem đ¤ Fail2Ban-Regel-Generator kannst du in wenigen Schritten maĂgeschneiderte Regeln fĂźr dein System erstellen â ganz ohne mĂźhsame manuelle Konfiguration!
â Was ist Fail2Ban?
đ Fail2Ban analysiert Logdateien auf fehlgeschlagene Anmeldeversuche oder andere verdächtige Aktivitäten.
Erkennt es zu viele fehlerhafte Versuche, blockiert es die entsprechende IP automatisch fĂźr eine festgelegte Zeit â und verhindert so weitere Angriffe.
â Vorteile von Fail2Ban:
- đ Automatischer Schutz: Blockiert schädliche IPs automatisch.
- đď¸ Flexibel einstellbar: Konfiguriere Sperrzeiten, Fehlversuche und vieles mehr.
- đĽď¸ UnterstĂźtzt verschiedene Dienste: SSH, Apache, Nginx, FTP und viele andere.
đ ď¸ So funktioniert der Generator
⨠Unser Fail2Ban-Regel-Generator erstellt dir in wenigen Sekunden eine angepasste Konfigurationsdatei.
Du musst lediglich die gewĂźnschten Einstellungen wählen â und schon erhältst du den passenden Code!
âď¸ Wichtige Einstellungen:
- đ Jail-Name: Gibt an, welche Anwendung geschĂźtzt wird (z. B. SSH, Apache).
- đ Log-Dateipfad: Die Datei, in der fehlgeschlagene Anmeldeversuche gespeichert werden.
- âł Bannzeit: Wie lange eine IP-Adresse blockiert wird.
- â˛ď¸ Findzeit: Innerhalb welchen Zeitraums wie viele fehlgeschlagene Versuche erlaubt sind.
- â Maximale Fehlversuche: Anzahl der erlaubten Versuche vor einer Sperre.
- đ Ports: Bestimme, welche Ports geschĂźtzt werden sollen.
- đĄď¸ Aktion: Welche Firewall-Regeln angewendet werden (z. B. iptables, ipset).
đ Beispiel fĂźr eine generierte Konfiguration
đť Nach dem AusfĂźllen des Generators kĂśnnte eine Beispielkonfiguration wie folgt aussehen:
[sshd] enabled = true filter = sshd logpath = /var/log/auth.log bantime = 600s findtime = 600s maxretry = 5 port = 22 action = iptables-multiport
đĄď¸ Diese Konfiguration schĂźtzt den SSH-Dienst, indem sie nach fĂźnf fehlgeschlagenen Anmeldeversuchen innerhalb von zehn Minuten eine IP fĂźr zehn Minuten sperrt.
âŹď¸ Hol dir deine eigene Fail2Ban-Regel!
đ ď¸ Nutze jetzt den Fail2Ban-Regel-Generator, um deine Server-Sicherheit mit maĂgeschneiderten Schutzmechanismen zu erhĂśhen.
Generiere deine Regel, kopiere sie in die Jail-Konfiguration von Fail2Ban und aktiviere sie mit folgendem Befehl:
sudo systemctl restart fail2ban
â Fertig! Dein Server ist jetzt besser gegen Angriffe geschĂźtzt. đ
[…] Zusätzlicher Schutz: Fail2Ban richtig konfigurieren â SchĂźtze deinen Server vor Brute-Force-Angriffen! […]