Fail2Ban ist ein effektives und weit verbreitetes Open-Source-Intrusion-Prevention-Framework, das Ihren AlmaLinux 9 Server vor bösartigen Aktivitäten schützen kann. Durch die Überwachung von Log-Dateien und das automatische Verbannen von IP-Adressen, die verdächtiges Verhalten zeigen, bietet Fail2Ban eine zusätzliche Sicherheitsebene für Ihr System. In diesem Artikel führen wir Sie durch den Prozess der Installation von Fail2Ban auf AlmaLinux 9 und seiner Konfiguration zur Verbesserung der Sicherheit Ihres Servers.
Voraussetzungen
Bevor wir beginnen, stellen Sie sicher, dass Sie die folgenden Voraussetzungen erfüllen:
- Ein AlmaLinux 9 Server mit Root-Zugang.
- Eine stabile Internetverbindung.
#Code-Beispiel
Schritt 1: Installation des EPEL-Repositories
Der erste Schritt bei der Installation von Fail2Ban besteht darin, das EPEL (Extra Packages for Enterprise Linux) Repository zu installieren. Das EPEL-Repository bietet zusätzliche Pakete, die nicht in den Standard AlmaLinux Repositories enthalten sind. Um das EPEL-Repository zu installieren, öffnen Sie ein Terminal und führen Sie den folgenden Befehl aus:
yum install epel-release
Wenn Sie um Erlaubnis gebeten werden, drücken Sie „y“ und dann „Enter“, um mit der Installation fortzufahren.
Schritt 2: Installation von Fail2Ban
Sobald das EPEL-Repository installiert ist, können Sie mit der Installation von Fail2Ban fortfahren. Um Fail2Ban zu installieren, führen Sie den folgenden Befehl im Terminal aus:
yum install fail2ban
Während des Installationsprozesses kann es sein, dass Sie um mehrere Berechtigungen gebeten werden. Um mit der Installation fortzufahren, drücken Sie einfach „y“ und dann „Enter“.
Schritt 3: Konfiguration von Fail2Ban
Nach der erfolgreichen Installation von Fail2Ban müssen wir es konfigurieren, um unseren spezifischen Anforderungen gerecht zu werden. Fail2Ban hat zwei Hauptkonfigurationsdateien: jail.conf
und jail.local
. Während jail.conf
die Standardeinstellungen enthält, werden wir Änderungen in jail.local
vornehmen, um unsere Modifikationen bei Paket-Upgrades nicht zu überschreiben.
Um die Datei jail.local
zur Bearbeitung zu öffnen, führen Sie den folgenden Befehl aus:
nano /etc/fail2ban/jail.local
In der Datei jail.local
können Sie verschiedene Einstellungen definieren, um das Verhalten von Fail2Ban anzupassen. Lassen Sie uns den folgenden Inhalt zur Datei hinzufügen:
[DEFAULT] # Ban hosts for one hour: bantime = 3600 # Override /etc/fail2ban/jail.d/00-firewalld.conf: banaction = iptables-multiport [sshd] enabled = true
Die obige Konfiguration setzt die Bannzeit auf eine Stunde und verwendet die iptables-multiport
Bannaktion. Zusätzlich aktiviert sie den Fail2Ban-Schutz für den SSH-Dienst (sshd
).
Hinweis : Wenn Ihr Server firewalld anstelle von iptables verwendet, können Sie die Zeile banaction
einfach auskommentieren, indem Sie ein #
am Anfang der Zeile hinzufügen.
Nachdem Sie die notwendigen Änderungen vorgenommen haben, speichern Sie die Datei und verlassen Sie den Editor.
Schritt 4: Aktivierung von Fail2Ban
Um sicherzustellen, dass Fail2Ban automatisch startet, wenn das System hochfährt, führen Sie den folgenden Befehl aus:
systemctl enable fail2ban
Dies aktiviert den Fail2Ban-Dienst, um beim Booten zu starten.
Schritt 5: Neustarten von Fail2Ban
Nach Änderungen an der Fail2Ban-Konfiguration ist es wichtig, den Dienst neu zu starten, damit die neuen Einstellungen wirksam werden. Um Fail2Ban neu zu starten, führen Sie den folgenden Befehl aus:
systemctl restart fail2ban
Schritt 6: Überprüfung des Fail2Ban-Status
Um zu überprüfen, dass Fail2Ban läuft, können Sie den Befehl fail2ban-client
verwenden, um den Status zu überprüfen. Führen Sie den folgenden Befehl aus:
fail2ban-client status
Die Ausgabe sollte die Anzahl der Gefängnisse und die Liste der Gefängnisse anzeigen, die sshd
enthalten sollten, wenn Sie die Konfigurationsschritte korrekt befolgt haben.
Um detaillierte Informationen über das sshd
Gefängnis zu erhalten, führen Sie den folgenden Befehl aus:
fail2ban-client status sshd
Die Ausgabe liefert Details über den aktuellen Status des SSH-Gefängnisses, einschließlich der Anzahl der fehlgeschlagenen Anmeldeversuche und der Liste der gebannten IP-Adressen.
Schritt 7: Feinabstimmung der Fail2Ban-Einstellungen
Standardmäßig verwendet Fail2Ban eine Reihe von vorgegebenen Werten für Bannzeit, Findenzeit und maximale Wiederholungsversuche. Diese Werte sind jedoch möglicherweise nicht für alle Szenarien geeignet. Um das Verhalten von Fail2Ban anzupassen, können Sie die Datei jail.local
ändern.
Lassen Sie uns einige Anpassungen an der Datei jail.local
vornehmen, um zu demonstrieren, wie die Fail2Ban-Einstellungen feinabgestimmt werden können. Öffnen Sie die Datei zur Bearbeitung:
nano /etc/fail2ban/jail.local
In der Datei finden Sie die folgenden Zeilen und ändern Sie sie wie gezeigt:
bantime = 600 findtime = 600 maxretry = 3
In diesem Beispiel haben wir die Bannzeit auf 600 Sekunden festgelegt, was bedeutet, dass ein Client für 10 Minuten blockiert wird, wenn er innerhalb dieser Zeit 3 erfolglose Anmeldeversuche unternimmt.
Nachdem Sie die Änderungen vorgenommen haben, speichern Sie die Datei und verlassen Sie den Editor.
Schritt 8: Überprüfen der Fail2Ban-Modifikationen
Um zu überprüfen, dass die Änderungen in der Datei jail.local
angewendet wurden, führen Sie den folgenden Befehl aus:
fail2ban-client status sshd
Die Ausgabe zeigt die aktualisierten Werte für die Bannzeit und die anderen Einstellungen an.
Herzlichen Glückwunsch! Sie haben erfolgreich Fail2Ban auf Ihrem AlmaLinux 9 Server installiert und konfiguriert. Mit der Implementierung von Fail2Ban haben Sie einen wichtigen Schritt zur Verbesserung der Sicherheit Ihres Servers und zum Schutz vor bösartigen Aktivitäten unternommen.
Für weitere Informationen über sicheres Cloud-Hosting und Cloud VPS Dienstleistungen, besuchen Sie Shape.host.