Weitere Absicherung des Servers mit fail2ban
Posted: Mon 25. Apr 2016, 10:31
Da standardmäßig fail2ban nur auf Port 22 lauscht, kann hier eine weitere Konfiguration für mehr Sicherheit vorgenommen werden. Diese
bezieht sich nur auf Ubuntu 14.04., da ich kein anderes OS nutze. (Bitte an die Admins mit Ergänzungen oder Korrekturen)
Dazu sind folgende Schritte notwendig:
1.) Login via Putty (o.a.)
2.) Befehl eingeben und ausführen: . Hierbei wird die jail.conf in die jail.local
kopiert, da die jail.conf bei einem Update überschrieben wird.
3.) Danach kann die Datei jail.local bearbeitet werden:, runterscrollen bis zur Zeile #JAILS und folgende Einträge werden von "enabled=false" auf "enabled=true" gestellt: ssh, dropbear, pam-generic, ssh-ddos. Etwas weiter folgen dann die Einträge für den apache -> hier werden alle auf enabled gestellt.
4.) mit Strg+X wird der nano beendet und mit YES und anschließendem Enter gespeichert
5.) Nun fehlt nur noch ein Neustart des fail2ban mit
Sollten anschließend Fehler auftauchen, kann die ganze Sache natürlich umgekehrt rückgängig gemacht werden.
Nikko
bezieht sich nur auf Ubuntu 14.04., da ich kein anderes OS nutze. (Bitte an die Admins mit Ergänzungen oder Korrekturen)
Dazu sind folgende Schritte notwendig:
1.) Login via Putty (o.a.)
2.) Befehl eingeben und ausführen:
Code: Select all
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
kopiert, da die jail.conf bei einem Update überschrieben wird.
3.) Danach kann die Datei jail.local bearbeitet werden:
Code: Select all
nano /etc/fail2ban/jail.local
4.) mit Strg+X wird der nano beendet und mit YES und anschließendem Enter gespeichert
5.) Nun fehlt nur noch ein Neustart des fail2ban mit
Code: Select all
/etc/init.d/fail2ban restart
Nikko