Fail2ban-Konfigurationen für mehrere Dienste

Allgemeine Fail2ban-Konfiguration

[DEFAULT]
bantime = 3600            # Dauer der Sperre (in Sekunden)
findtime = 600            # Zeitfenster für fehlgeschlagene Versuche
maxretry = 5              # Maximal erlaubte Fehlversuche

1. Schutz für Apache-Webserver

A. Apache Authentication

Schützt den Apache-Server vor fehlgeschlagenen Anmeldeversuchen:

[apache-auth]
enabled = true
port = http,https
logpath = /var/log/apache2/error.log
maxretry = 3

B. Apache Bot Protection

Schützt vor bekannten bösartigen Bots:

[apache-badbots]
enabled = true
port = http,https
logpath = /var/log/apache2/access.log
maxretry = 2

C. Apache NoScript

Blockiert Zugriffe auf verdächtige URLs:

[apache-noscript]
enabled = true
port = http,https
logpath = /var/log/apache2/access.log
maxretry = 3

2. Schutz für Nginx-Webserver

A. Nginx Authentication

Schützt den Nginx-Server vor fehlgeschlagenen Anmeldeversuchen:

[nginx-http-auth]
enabled = true
port = http,https
logpath = /var/log/nginx/error.log
maxretry = 3

B. Nginx Bots

Schützt vor bösartigen Bots, die versuchen, auf deine Webseite zuzugreifen:

[nginx-badbots]
enabled = true
port = http,https
logpath = /var/log/nginx/access.log
maxretry = 2

3. Schutz für Mailserver

A. Postfix

Blockiert wiederholte fehlgeschlagene Anmeldeversuche bei Postfix:

[postfix]
enabled = true
port = smtp,465,submission
logpath = /var/log/mail.log
maxretry = 5

B. Dovecot

Schützt vor Brute-Force-Angriffen auf Dovecot (IMAP/POP3):

[dovecot]
enabled = true
port = pop3,pop3s,imap,imaps
logpath = /var/log/mail.log
maxretry = 5

4. Schutz für FTP-Server

A. vsftpd

Schützt den vsftpd-Server:

[vsftpd]
enabled = true
port = ftp,ftp-data
logpath = /var/log/vsftpd.log
maxretry = 5

B. ProFTPD

Schützt den ProFTPD-Server:

[proftpd]
enabled = true
port = ftp,ftp-data
logpath = /var/log/proftpd/proftpd.log
maxretry = 5

5. Schutz für MySQL/MariaDB

Blockiert fehlgeschlagene Login-Versuche auf dem MySQL-Server:

[mysqld-auth]
enabled = true
port = 3306
logpath = /var/log/mysql/error.log
maxretry = 5

6. Schutz für OpenVPN

Schützt deinen OpenVPN-Server:

[openvpn]
enabled = true
port = 1194
logpath = /var/log/openvpn.log
maxretry = 5

7. Schutz für WordPress (wenn über Apache oder Nginx gehostet)

Blockiert Brute-Force-Angriffe auf den WordPress-Login:

[wordpress]
enabled = true
port = http,https
logpath = /var/log/apache2/access.log
maxretry = 5