Auf meinem Server sind mir massive Loginversuche über den saslauthd aufgefallen die in den Log-Dateien vermerkt wurden. Also dachte ich mir… es wird Zeit für fail2ban. Auf früheren Servern hatte ich es im Einsatz mit dem Neuen habe ich mich aber noch nicht befasst.
Die Installation ist recht schnell erledigt: apt install fail2ban
Anschliessend ist das System bereits mit sshd konfiguriert und einsatzbereit. Überprüfen kann man es mit: fail2ban-client status
Um Postfix Saslauthd mit in den “Käfig” zu sperren habe ich folgende Datei:
/etc/fail2ban/jail.d/defaults-debian.conf
mit folgenden Inhalt ergänzt:
[postfix-sasl]
enabled = true
port = smtp,465,submission,imap,imaps,pop3,pop3s
maxretry = 2
findtime = 60
bantime = 86400
Die korrekte Funktionsfähigkeit kann man mit folgenden Befehl prüfen:
fail2ban-client status
Die Ausgabe sollte dann wie folgt aussehen:
Status
|- Number of jail: 2
`- Jail list: postfix-sasl, sshd