Installation
Installation aus Paketquellen
Fail2Ban kann auf den meisten *nix Systemen aus den offiziellen Paketquellen geladen werden.
Debian
Auf Debian-basierten Systemen kann Fail2Ban mit folgendem Befehl installiert werden:
SuSE
SuSE Linux Systeme können Fail2Ban über das Packman Repository bekommen. Um zu prüfen, ob das Repository bereits registriert ist, kann per
die Packman Repository Konfiguration angezeigt werden. Wenn folgendes ausgegeben wird, kann Fail2Ban direkt installiert werden:
Wenn keine Ausgabe erfolgt oder das Repository nicht aktiviert ist, muss die URL zum passenden Packman Repository gesucht werden. Dazu sollte zuerst die OS-Version ausgelesen werden:
Die Ausgabe des angegebenen Befehls sollte dann in der Repository Übersicht gesucht und die dort hinterlegte URL dann bei zypper registriert werden:
Nachdem das Repository hinzugefügt wurde, kann per
das Programm installiert werden.
CentOS
CentOS bietet direkt kein Paket für Fail2Ban an, allerdings ist es im EPEL-Projekt verfügbar. Daher kann in CentOS mit folgendem Befehl Fail2Ban installiert werden:
Aktivierung als Service
Eventuell ist der Service nicht automatisch aktiviert, nachdem die Installation durchgeführt wurde. Wenn dies der Fall ist, können Sie Fail2Ban folgendermaßen als Service aktivieren:
SELinux
Es kann sein, dass Fail2Ban nicht startet, da SELinux aktiv ist. Wenn das der Fall sein sollte, wird das Fail2Ban logfile (definiert in fail2ban.conf mit dem Eintrag logtarget) eine solche Fehlermeldung beinhalten:
fail2ban.comm : WARNING Invalid command: ['add', 'ssh-iptables', 'auto']
Wenn das der Fall sein sollte, können Sie SELinux abschalten, oder aber gamin als Überwachungsengine erzwingen. Dazu muss gamin installiert sein:
und Sie müssen die Datei /etc/fail2ban/jail.local erstellen, bzw. modifizieren. Diese benötigt dann den Inhalt
backend = gamin
Der Service sollte danach neu gestartet werden und dann problemlos funktionieren.
Überprüfen der Installation
Nachdem Fail2Ban installiert wurde, kann der root-Benutzer mit folgendem Befehl prüfen, ob Fail2Ban korrekt installiert und gestartet wurde. Das ganze sollte in etwa folgendes Ergebnis geben:
Status
|- Number of jail: 1
`- Jail list: sshd
$
Sollte ein anderes Ergebnis vorliegen, ist Fail2Ban nicht aktiv, und es sollte die offizielle Dokumentation konsultiert werden.
Verwendung der Konfigurationen
Um die Fail2Ban-Konfigurationen zu verwenden, muss vom Wildfly Server ein entsprechendes Logfile angelegt werden. Daher sollte geprüft werden, ob ein Logger-Eintrag mit Namen FAIL2BAN nach Anleitung in der standalone.xml-Datei vorhanden ist.
Die Fail2Ban-Konfigurationen werden in zwei Varianten geliefert. Einmal in einer modularen und leicht erweiterbaren Version und einmal in einer vereinfachten Version. Die vereinfachte Version ist in der Funktionalität nicht anders als die modulare, bietet aber nicht die Option eines Mailversands im Falle eines Bans und erlaubt direkt keine MACH ProForms spezifischen Überschreibungen, sondern nur globale oder Jail-spezifische.
Beide Dateien können Sie unter Download 1 und Download 2 herunterladen. Die Dateien müssen in die jeweiligen Unterverzeichnisse unter /etc/fail2ban kopiert werden.
Es ist nicht getestet, ob die vereinfachte und die modulare Version der Fail2Ban-Konfiguration harmonieren und es wird davon abgeraten, beide gleichzeitig zu verwenden.