Wiki-Quellcode von Installation
Zuletzt geändert von MACH ProForms GmbH am 24.06.2024
Zeige letzte Bearbeiter
author | version | line-number | content |
---|---|---|---|
1 | ## Installation aus Paketquellen | ||
2 | |||
3 | Fail2Ban kann auf den meisten *nix Systemen aus den offiziellen Paketquellen geladen werden. | ||
4 | |||
5 | ### Debian | ||
6 | |||
7 | Auf Debian-basierten Systemen kann Fail2Ban mit folgendem Befehl installiert werden: | ||
8 | |||
9 | ```bash | ||
10 | apt-get install fail2ban | ||
11 | ``` | ||
12 | |||
13 | ### SuSE | ||
14 | |||
15 | SuSE Linux Systeme können Fail2Ban über das `Packman Repository` bekommen. Um zu prüfen, ob das Repository bereits registriert ist, kann per | ||
16 | |||
17 | ```bash | ||
18 | zypper lr | grep Packman | ||
19 | ``` | ||
20 | |||
21 | die Packman Repository Konfiguration angezeigt werden. Wenn folgendes ausgegeben wird, kann Fail2Ban direkt installiert werden: | ||
22 | |||
23 | ```bash | ||
24 | packman.inode.at-suse | Packman Repository | Yes | ||
25 | ``` | ||
26 | |||
27 | Wenn keine Ausgabe erfolgt oder das Repository nicht aktiviert ist, muss die URL zum passenden Packman Repository gesucht werden. Dazu sollte zuerst die OS-Version ausgelesen werden: | ||
28 | |||
29 | ```bash | ||
30 | lsb_release -a | ||
31 | ``` | ||
32 | |||
33 | Die Ausgabe des angegebenen Befehls sollte dann in der [Repository Übersicht](http://packman.inode.at/suse/) gesucht und die dort hinterlegte URL dann bei `zypper` registriert werden: | ||
34 | |||
35 | ```bash | ||
36 | zypper ar <Packman Repository URL> "Packman Repository" | ||
37 | ``` | ||
38 | |||
39 | Nachdem das Repository hinzugefügt wurde, kann per | ||
40 | |||
41 | ```bash | ||
42 | zypper in fail2ban | ||
43 | ``` | ||
44 | |||
45 | das Programm installiert werden. | ||
46 | |||
47 | ### CentOS | ||
48 | |||
49 | CentOS bietet direkt kein Paket für Fail2Ban an, allerdings ist es im `EPEL`-Projekt verfügbar. Daher kann in CentOS mit folgendem Befehl Fail2Ban installiert werden: | ||
50 | |||
51 | ```bash | ||
52 | sudo yum install epel-release && sudo yum install fail2ban | ||
53 | ``` | ||
54 | |||
55 | #### Aktivierung als Service | ||
56 | |||
57 | Eventuell ist der Service nicht automatisch aktiviert, nachdem die Installation durchgeführt wurde. Wenn dies der Fall ist, können Sie Fail2Ban folgendermaßen als Service aktivieren: | ||
58 | |||
59 | ```bash | ||
60 | systemctl daemon-reload && systemctl enable fail2ban.service | ||
61 | ``` | ||
62 | |||
63 | #### SELinux | ||
64 | |||
65 | Es kann sein, dass Fail2Ban nicht startet, da SELinux aktiv ist. Wenn das der Fall sein sollte, wird das Fail2Ban logfile (definiert in `fail2ban.conf` mit dem Eintrag `logtarget`) eine solche Fehlermeldung beinhalten: | ||
66 | |||
67 | ```bash | ||
68 | fail2ban.jail : INFO Creating new jail 'ssh-iptables' | ||
69 | fail2ban.comm : WARNING Invalid command: ['add', 'ssh-iptables', 'auto'] | ||
70 | ``` | ||
71 | |||
72 | Wenn das der Fall sein sollte, können Sie SELinux abschalten, oder aber `gamin` als Überwachungsengine erzwingen. Dazu muss `gamin` installiert sein: | ||
73 | |||
74 | ```bash | ||
75 | yum install gamin | ||
76 | ``` | ||
77 | |||
78 | und Sie müssen die Datei `/etc/fail2ban/jail.local` erstellen, bzw. modifizieren. Diese benötigt dann den Inhalt | ||
79 | |||
80 | ```ini | ||
81 | [DEFAULT] | ||
82 | backend = gamin | ||
83 | ``` | ||
84 | |||
85 | Der Service sollte danach neu gestartet werden und dann problemlos funktionieren. | ||
86 | |||
87 | ## Überprüfen der Installation | ||
88 | |||
89 | Nachdem Fail2Ban installiert wurde, kann der `root`-Benutzer mit folgendem Befehl prüfen, ob Fail2Ban korrekt installiert und gestartet wurde. Das ganze sollte in etwa folgendes Ergebnis geben: | ||
90 | |||
91 | ```bash | ||
92 | $ fail2ban-client status | ||
93 | |||
94 | Status | ||
95 | |- Number of jail: 1 | ||
96 | `- Jail list: sshd | ||
97 | $ | ||
98 | ``` | ||
99 | |||
100 | Sollte ein anderes Ergebnis vorliegen, ist Fail2Ban nicht aktiv, und es sollte die [offizielle Dokumentation](https://www.fail2ban.org/wiki/index.php/MANUAL_0_8#Installation) konsultiert werden. | ||
101 | |||
102 | ## Verwendung der Konfigurationen | ||
103 | |||
104 | Um die Fail2Ban-Konfigurationen zu verwenden, muss vom Wildfly Server ein entsprechendes Logfile angelegt werden. Daher sollte geprüft werden, ob ein Logger-Eintrag mit Namen `FAIL2BAN` [[nach Anleitung|Main.01_Systemadministration.03_Installation.03_Abschliessend.01_Wildfly.03_Standalone.01_Logging]] in der `standalone.xml`-Datei vorhanden ist. | ||
105 | |||
106 | Die Fail2Ban-Konfigurationen werden in zwei Varianten geliefert. Einmal in einer modularen und leicht erweiterbaren Version und einmal in einer vereinfachten Version. Die vereinfachte Version ist in der Funktionalität nicht anders als die modulare, bietet aber nicht die Option eines Mailversands im Falle eines Bans und erlaubt direkt keine MACH ProForms spezifischen Überschreibungen, sondern nur globale oder Jail-spezifische. | ||
107 | |||
108 | Beide Dateien können Sie unter [Download 1](https://www.form-solutions.de/output/download.php?fid=3461.609.1.ZIP) und [Download 2](https://www.form-solutions.de/output/download.php?fid=3461.610.1.ZIP) herunterladen. Die Dateien müssen in die jeweiligen Unterverzeichnisse unter `/etc/fail2ban` kopiert werden. | ||
109 | |||
110 | Es ist nicht getestet, ob die vereinfachte und die modulare Version der Fail2Ban-Konfiguration harmonieren und es wird davon abgeraten, beide gleichzeitig zu verwenden. |