Fail2Ban (Linux): Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Zeile 62: | Zeile 62: | ||
<pre> | <pre> | ||
sudo systemctl reload nftables.service | sudo systemctl reload nftables.service | ||
</pre> | |||
=== /etc/fail2ban/action.d/nftables-common.local === | |||
<pre> | |||
sudo vi /etc/fail2ban/action.d/nftables-common.local | |||
</pre> | |||
=== /etc/fail2ban/jail.local === | |||
<pre> | |||
sudo vi /etc/fail2ban/jail.local | |||
</pre> | </pre> | ||
Version vom 31. März 2020, 16:40 Uhr
Noch in Bearbeitung
Installation
iptables-
verhindert das iptables mitinstalliert wird.
sudo apt-get install fail2ban iptables-
Konfiguration
/etc/nftables/fail2ban.conf
Das Verzeichnis /etc/nftables/ existiert nicht und muss erst angelegt werden:
sudo mkdir /etc/nftables/
Danach die Datei
sudo vi /etc/nftables/fail2ban.conf
erstellen und mit folgendem Inhalt befüllen:
#!/usr/sbin/nft -f # Use ip as fail2ban doesn't support ipv6 yet table ip fail2ban { chain input { # Assign a high priority to reject as fast as possible and avoid more complex rule evaluation type filter hook input priority 100; } }
Die zuvor erstellte Datei in
sudo vi /etc/nftables.conf
direkt nach flush ruleset
inkludieren:
#!/usr/sbin/nft -f flush ruleset include "/etc/nftables/fail2ban.conf" ...
Damit die neue Tabelle aktiv wird, muss die Konfiguration nochmals neu geladen werden:
sudo systemctl reload nftables.service
/etc/fail2ban/action.d/nftables-common.local
sudo vi /etc/fail2ban/action.d/nftables-common.local
/etc/fail2ban/jail.local
sudo vi /etc/fail2ban/jail.local
Links
https://wiki.meurisse.org/wiki/Fail2Ban
https://wiki.ubuntuusers.de/fail2ban/
https://peters-christoph.de/blog/server/sicherheit-mit-fail2ban-erhoehen-postfix-ssh/
https://www.thomas-krenn.com/de/wiki/SSH_Login_unter_Debian_mit_fail2ban_absichern
Zurück zu Ubuntu