Startpagina > Pakket- en systeembeheer > fail2ban

Fail2Ban Volledige Gids

Fail2Ban is een beveiligingshulpmiddel dat brute-force aanvallen op servers automatisch blokkeert. In deze gids leer je alles over de installatie, configuratie en belangrijke commando's van Fail2Ban.

Installatiemethode

Fail2Ban wordt meestal als een standaardpakket aangeboden in de meeste Linux-distributies. Gebruik de onderstaande commando's voor een gemakkelijke installatie.

Debian/Ubuntu

sudo apt-get update
sudo apt-get install fail2ban

CentOS/RHEL

sudo yum install epel-release
sudo yum install fail2ban

Starten en inschakelen van Fail2Ban-service na installatie

sudo systemctl start fail2ban
sudo systemctl enable fail2ban

Start de service na installatie en stel deze in om automatisch te draaien bij opstarten.

Belangrijke configuratiebestanden

De kerninstellingen van Fail2Ban worden gemaakt in de bestanden `jail.conf` en `jail.local`. Het is een best practice om het originele bestand `jail.conf` niet te wijzigen en in plaats daarvan een `jail.local` bestand te maken om de instellingen te overschrijven.

⚙️ Locatie van belangrijke configuratiebestanden

/etc/fail2ban/jail.conf

📝 Aangepast configuratiebestand (aanbevolen)

/etc/fail2ban/jail.local

Als je instellingen in `jail.conf` wilt wijzigen, maak dan dit bestand aan en voeg alleen de gewenste instellingen toe. Deze methode voorkomt dat het originele bestand wordt overschreven tijdens updates.

Voorbeelden van belangrijke instellingen in het jail.local-bestand

Hier zijn vaak toegevoegde configuratie-opties in het `jail.local`-bestand. Met deze instellingen kun je de werking van Fail2Ban gedetailleerd beheersen.

  • [sshd]: Start de configuratie voor de sshd-service.
  • enabled = true: Activeert deze jail.
  • port = ssh: Geeft de ssh-poort (standaard 22) op als doelwit.
  • maxretry = 5: Blokkeert als het aantal mislukte inlogpogingen gedurende een bepaalde tijd (findtime) meer dan 5 is.
  • bantime = 10m: Stelt de tijd in (10 minuten) voor blokkering.
  • findtime = 10m: Stelt de tijd (10 minuten) in om het aantal mislukte inlogpogingen te tellen.

Belangrijke commando's

Belangrijke commando's die worden gebruikt om de status van de Fail2Ban-service te controleren of handmatig IP-adressen te blokkeren/deblokkeren.

Controleer de status van de Fail2Ban-service

sudo systemctl status fail2ban

Controleert of de Fail2Ban-service correct draait.

Controleer de Fail2Ban-logboeken

sudo journalctl -u fail2ban

Controleert gedetailleerde logboeken van acties zoals de lijst van geblokkeerde IP-adressen door Fail2Ban.

Blokkeer een specifiek IP handmatig

sudo fail2ban-client set sshd banip 1.2.3.4

Blokkeert een opgegeven IP-adres handmatig in de `sshd` jail.

Deblokkeer een specifiek IP handmatig

sudo fail2ban-client set sshd unbanip 1.2.3.4

Deblokkeert een eerder geblokkeerd IP-adres handmatig in de `sshd` jail.

Bekijk de lijst van momenteel geblokkeerde IP's

sudo fail2ban-client status sshd

Controleert de lijst van IP-adressen die momenteel zijn geblokkeerd door de `sshd` jail.


Hétzelfde categoriecommando