Fail2Ban är ett säkerhetsverktyg som skyddar din server mot brute force-attacker, särskilt via SSH. Det övervakar loggar och blockerar automatiskt IP-adresser som gör upprepade felaktiga inloggningsförsök. Det minskar risken för intrång markant och är ett måste på en VPS med publik IP.
Varför använda Fail2Ban?
- Skyddar mot brute force-attacker på SSH, FTP, mailservrar m.m.
- Blockerar angripande IP-adresser automatiskt via brandväggen (iptables/nftables).
- Kräver minimalt med resurser.
Installera och konfigurera Fail2Ban på Ubuntu 24.04
Tid som behövs: 15 minuter
Steg-för-steg: Installera Fail2Ban på Ubuntu 24.04
- Installera Fail2Ban
sudo apt install fail2ban -y
- Kopiera standardkonfigurationen
Skapa en lokal konfigurationsfil som inte skrivs över vid uppdateringar:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
- Aktivera skydd för SSH
Öppna konfigurationsfilen:
sudo nano /etc/fail2ban/jail.local
Lägg till eller kontrollera att följande finns:[sshd]
enabled = true
port = ssh
logpath = %(sshd_log)s
maxretry = 5
- Starta och aktivera Fail2Ban
sudo systemctl enable --now fail2ban
- Verifiera att det fungerar
sudo fail2ban-client status sshd
Du bör se ”Status for the jail: sshd” och antal bans (0 om ingen misslyckat försök än).
Tips
- Loggfil:
/var/log/fail2ban.log
visar vad Fail2Ban gör. - Brandvägg: Se till att du inte blockerar dig själv. Whitelist din egna IP i
/etc/fail2ban/jail.local
om du kommer från en fast IP-adress. - Utökat skydd: Fail2Ban kan även skydda t.ex. Nginx, Apache, Postfix – men SSH är viktigast att börja med.