So installieren Sie Fail2Ban unter openSUSE

Installieren Sie Fail2Ban auf openSUSE

In diesem Tutorial zeigen wir Ihnen, wie Sie Fail2Ban unter openSUSE installieren. Fail2Ban ist eine Open-Source-Software, die Protokolldateien auf potenzielle Sicherheitsverletzungen durchsucht und IP-Adressen sperrt, die zu viele Passwortfehler verursachen. Es aktualisiert die Firewall-Regeln, um die IP-Adresse abzulehnen, und schützt so Ihren Server effektiv vor Brute-Force-, Wörterbuch-, DDoS- und DOS-Angriffen. Fail2Ban funktioniert, indem es SSH-, ProFTP-, Apache-Protokolle und mehr liest und iptables-Profile verwendet, um Brute-Force-Versuche zu blockieren.

In diesem Artikel wird davon ausgegangen, dass Sie zumindest über Grundkenntnisse in Linux verfügen, wissen, wie man die Shell verwendet, und, was am wichtigsten ist, dass Sie Ihre Site auf Ihrem eigenen VPS hosten. Die Installation ist recht einfach und setzt voraus, dass Sie im Root-Konto ausgeführt werden. Andernfalls müssen Sie möglicherweise Folgendes hinzufügen:sudo‚ zu den Befehlen, um Root-Rechte zu erhalten. Ich zeige Ihnen die Schritt-für-Schritt-Installation des Fail2Ban auf openSUSE.

Voraussetzungen

  • Ein Server, auf dem eines der folgenden Betriebssysteme ausgeführt wird: openSUSE.
  • Es wird empfohlen, eine Neuinstallation des Betriebssystems zu verwenden, um mögliche Probleme zu vermeiden.
  • Um Befehle ausführen zu können, benötigen Sie Zugriff auf das Terminal. openSUSE stellt hierfür die Terminal-Anwendung zur Verfügung. Sie finden es in Ihrem Anwendungsmenü.
  • Sie benötigen eine aktive Internetverbindung, um Fail2Ban und seine Abhängigkeiten herunterzuladen.
  • Sie benötigen Administratorzugriff (Root) oder ein Benutzerkonto mit Sudo-Berechtigungen.

Installieren Sie Fail2Ban auf openSUSE

Schritt 1. Der Start mit einem aktualisierten System ist eine bewährte Methode in der Linux-Administration. Dadurch wird sichergestellt, dass alle Softwarepakete auf dem neuesten Stand sind, wodurch potenzielle Sicherheitslücken minimiert werden. Um Ihr openSUSE-System zu aktualisieren, öffnen Sie das Terminal und führen Sie die folgenden Befehle aus:

sudo zypper refresh
sudo zypper update

Schritt 2. Fail2Ban unter openSUSE installieren.

Bevor wir uns mit den Konfigurationsdetails befassen, installieren wir zunächst Fail2Ban auf Ihrem openSUSE-System. Dazu müssen Sie die verwenden zypper Paketmanager, der der Standardpaketmanager für openSUSE ist. Führen Sie den folgenden Befehl aus, um Fail2Ban zu installieren:

sudo zypper in fail2ban

Schritt 3. Fail2Ban konfigurieren.

Sobald Fail2Ban installiert ist, besteht der nächste Schritt darin, es zu konfigurieren. Die Konfigurationsdateien von Fail2Ban befinden sich im /etc/fail2ban/ Verzeichnis. Die Hauptkonfigurationsdatei ist jail.conf, das eine Reihe vordefinierter Filter enthält. Es ist jedoch nicht ratsam, diese Datei direkt zu bearbeiten, da sie bei Updates möglicherweise überschrieben wird. Erstellen Sie stattdessen eine Kopie dieser Datei mit dem Namen jail.local und nehmen Sie dort Ihre Änderungen vor.

Um eine Kopie davon zu erstellen jail.conf und benennen Sie es jail.localverwenden Sie den folgenden Befehl:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Jetzt können Sie öffnen jail.local in einem Texteditor, um Ihre Änderungen vorzunehmen. Diese Datei enthält mehrere Abschnitte, die jeweils einem anderen Dienst entsprechen, den Fail2Ban überwachen kann, beispielsweise SSH oder Apache. Jeder Abschnitt enthält Einstellungen, die definieren, wie sich Fail2Ban verhalten soll, wenn es einen potenziellen Angriff auf diesen Dienst erkennt.

Die Konfigurationsdateien von Fail2Ban werden im INI-Format geschrieben, wobei jeder Abschnitt ein „Gefängnis“ für einen bestimmten Dienst darstellt. Jedes Gefängnis verfügt über mehrere Optionen, die das Verhalten von Fail2Ban steuern:

  • enabled: Ob das Gefängnis aktiv ist. Stellen Sie dies auf true um das Gefängnis zu aktivieren.
  • filter: Der Name des zu verwendenden Filters. Dies entspricht einer Datei im /etc/fail2ban/filter.d/ Verzeichnis, das die Muster definiert, nach denen in den Protokolldateien gesucht werden soll.
  • logpath: Der Pfad zur zu überwachenden Protokolldatei.
  • maxretry: Die Anzahl der von einer einzelnen IP-Adresse zugelassenen Fehler, bevor sie gesperrt wird.
  • bantime: Die Zeitspanne (in Sekunden), um eine IP-Adresse zu sperren, nachdem sie überschritten wurde maxretry Grenze.

Hier ist ein Beispiel dafür, wie eine Jail-Konfiguration aussehen könnte:

[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
findtime = 600
bantime = 1800

Speichern Sie die Datei, beenden Sie den Vorgang und starten Sie dann den Fail2Ban-Dienst neu:

sudo systemctl restart fail2ban

Stellen Sie dann sicher, dass mit dem Dienst alles in Ordnung ist:

sudo systemctl status fail2ban

In diesem Beispiel ist die sshd Jail ist aktiviert und überwacht die /var/log/auth.log Datei für Muster, die in der definiert sind sshd Filter. Wenn die Authentifizierung einer IP-Adresse innerhalb von zehn Minuten mehr als dreimal fehlschlägt (findtime), wird es für eine halbe Stunde gesperrt (bantime).

Schritt 4. Fail2Ban testen.

Nach der Konfiguration von Fail2Ban ist es wichtig, es zu testen, um sicherzustellen, dass es ordnungsgemäß funktioniert. Eine Möglichkeit, dies zu tun, besteht darin, absichtlich fehlgeschlagene Anmeldeversuche zu generieren und dann die Fail2Ban-Protokolldatei zu überprüfen, um festzustellen, ob die betreffende IP-Adresse gesperrt wurde. Die Fail2Ban-Protokolldatei befindet sich unter /var/log/fail2ban.log und enthält Einträge für jede von Fail2Ban durchgeführte Aktion.

Glückwunsch! Sie haben Fail2Ban erfolgreich installiert. Vielen Dank, dass Sie dieses Tutorial zur Installation von Fail2Ban auf Ihrem openSUSE-System verwendet haben. Für zusätzliche oder nützliche Informationen empfehlen wir Ihnen, hier nachzuschauen die offizielle Fail2Ban-Website.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert