{"id":90,"date":"2021-10-04T20:38:37","date_gmt":"2021-10-04T20:38:37","guid":{"rendered":"http:\/\/gnude.feste-ip.net\/blog\/?p=90"},"modified":"2021-10-04T20:38:37","modified_gmt":"2021-10-04T20:38:37","slug":"fail2ban-mit-ubuntu-20-04","status":"publish","type":"post","link":"http:\/\/gnude.feste-ip.net\/blog\/?p=90","title":{"rendered":"fail2ban mit Ubuntu 20.04"},"content":{"rendered":"\n<p>Auf meinem Server sind mir massive Loginversuche \u00fcber den saslauthd aufgefallen die in den Log-Dateien vermerkt wurden. Also dachte ich mir&#8230; es wird Zeit f\u00fcr fail2ban. Auf fr\u00fcheren Servern hatte ich es im Einsatz mit dem Neuen habe ich mich aber noch nicht befasst.<\/p>\n\n\n\n<p>Die Installation ist recht schnell erledigt: <em>apt install fail2ban<\/em><br>Anschliessend ist das System bereits mit sshd konfiguriert und einsatzbereit. \u00dcberpr\u00fcfen kann man es mit: <em>fail2ban-client status<\/em><\/p>\n\n\n\n<p>Um Postfix Saslauthd mit in den &#8220;K\u00e4fig&#8221; zu sperren habe ich folgende Datei:<br><em>\/etc\/fail2ban\/jail.d\/defaults-debian.conf<\/em><br>mit folgenden Inhalt erg\u00e4nzt:<\/p>\n\n\n\n<p><em>[postfix-sasl]<br>enabled = true<br> port = smtp,465,submission,imap,imaps,pop3,pop3s<br> maxretry = 2<br> findtime = 60<br> bantime = 86400<\/em><\/p>\n\n\n\n<p>Die korrekte Funktionsf\u00e4higkeit kann man mit folgenden Befehl pr\u00fcfen:<br><em>fail2ban-client status<\/em><br>Die Ausgabe sollte dann wie folgt aussehen:<\/p>\n\n\n\n<p>Status<br>\n|- Number of jail:      2<br>\n`- Jail list:   postfix-sasl, sshd<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Auf meinem Server sind mir massive Loginversuche \u00fcber den saslauthd aufgefallen die in den Log-Dateien vermerkt wurden. Also [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":91,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"_links":{"self":[{"href":"http:\/\/gnude.feste-ip.net\/blog\/index.php?rest_route=\/wp\/v2\/posts\/90"}],"collection":[{"href":"http:\/\/gnude.feste-ip.net\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/gnude.feste-ip.net\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/gnude.feste-ip.net\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/gnude.feste-ip.net\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=90"}],"version-history":[{"count":1,"href":"http:\/\/gnude.feste-ip.net\/blog\/index.php?rest_route=\/wp\/v2\/posts\/90\/revisions"}],"predecessor-version":[{"id":92,"href":"http:\/\/gnude.feste-ip.net\/blog\/index.php?rest_route=\/wp\/v2\/posts\/90\/revisions\/92"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/gnude.feste-ip.net\/blog\/index.php?rest_route=\/wp\/v2\/media\/91"}],"wp:attachment":[{"href":"http:\/\/gnude.feste-ip.net\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=90"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/gnude.feste-ip.net\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=90"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/gnude.feste-ip.net\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=90"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}