Skydda din VPS med Fail2Ban

Fail2Ban är ett säkerhetsverktyg som skyddar din server mot brute force-attacker, särskilt via SSH. Det övervakar loggar och blockerar automatiskt IP-adresser som gör upprepade felaktiga inloggningsförsök. Det minskar risken för intrång markant och är ett måste på en VPS med publik IP.

Varför använda Fail2Ban?

  • Skyddar mot brute force-attacker på SSH, FTP, mailservrar m.m.
  • Blockerar angripande IP-adresser automatiskt via brandväggen (iptables/nftables).
  • Kräver minimalt med resurser.

Installera och konfigurera Fail2Ban på Ubuntu 24.04

Tid som behövs: 15 minuter

Steg-för-steg: Installera Fail2Ban på Ubuntu 24.04

  1. Installera Fail2Ban

    sudo apt install fail2ban -y

  2. Kopiera standardkonfigurationen

    Skapa en lokal konfigurationsfil som inte skrivs över vid uppdateringar:
    sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

  3. Aktivera skydd för SSH

    Öppna konfigurationsfilen:
    sudo nano /etc/fail2ban/jail.local
    Lägg till eller kontrollera att följande finns:
    [sshd]
    enabled = true
    port = ssh
    logpath = %(sshd_log)s
    maxretry = 5

  4. Starta och aktivera Fail2Ban

    sudo systemctl enable --now fail2ban

  5. Verifiera att det fungerar

    sudo fail2ban-client status sshd
    Du bör se ”Status for the jail: sshd” och antal bans (0 om ingen misslyckat försök än).

Tips

  • Loggfil: /var/log/fail2ban.log visar vad Fail2Ban gör.
  • Brandvägg: Se till att du inte blockerar dig själv. Whitelist din egna IP i /etc/fail2ban/jail.local om du kommer från en fast IP-adress.
  • Utökat skydd: Fail2Ban kan även skydda t.ex. Nginx, Apache, Postfix – men SSH är viktigast att börja med.
Vi använder cookies.