{"id":13913,"date":"2025-10-12T13:24:55","date_gmt":"2025-10-12T11:24:55","guid":{"rendered":"https:\/\/webhosting.de\/fail2ban-plesk-anleitung-server-security-guarded\/"},"modified":"2025-10-12T13:24:55","modified_gmt":"2025-10-12T11:24:55","slug":"fail2ban-plesk-instruktioner-server-sikkerhed-bevogtet","status":"publish","type":"post","link":"https:\/\/webhosting.de\/da\/fail2ban-plesk-anleitung-server-security-guarded\/","title":{"rendered":"S\u00e5dan ops\u00e6tter du Fail2Ban i Plesk - sikkerhed med f\u00e5 klik"},"content":{"rendered":"<p><strong>Fail2Ban Plesk<\/strong> bringer effektiv beskyttelse mod brute force-angreb til dit Plesk-servermilj\u00f8 med blot nogle f\u00e5 klik og blokerer automatisk mist\u00e6nkelige IP'er. Jeg viser dig trin for trin, hvordan du installerer Fail2Ban, aktiverer jails, tilpasser regler og ops\u00e6tter notifikationer, s\u00e5 din <strong>Server<\/strong> forbliver permanent ren.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/fail2ban-plesk-einrichten-8137.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Centrale punkter<\/h2>\n\n<p>De f\u00f8lgende n\u00f8glepunkter giver dig et kompakt overblik, f\u00f8r jeg g\u00e5r i detaljer og viser dig, hvordan du implementerer dem i panelet. S\u00e5dan indstiller du den rigtige <strong>Prioriteringer<\/strong> lige fra starten.<\/p>\n<ul>\n  <li><strong>Installation<\/strong> via V\u00e6rkt\u00f8jer og indstillinger og \u00f8jeblikkelig aktivering<\/li>\n  <li><strong>F\u00e6ngsler<\/strong> Brug specifikt til SSH, mail, Plesk-panel og WordPress<\/li>\n  <li><strong>Parametre<\/strong> s\u00e5som forbudstid, detektionsvindue og mislykkede fors\u00f8g<\/li>\n  <li><strong>Whitelist<\/strong> Vedligehold for betroede IP'er og tjek blokeringer<\/li>\n  <li><strong>Overv\u00e5gning<\/strong> af logfilerne for finjustering og f\u00e6rre falske alarmer<\/li>\n<\/ul>\n\n<h2>Hvad Fail2Ban g\u00f8r - kort forklaret<\/h2>\n\n<p>Fail2Ban-analyser <strong>Protokoller<\/strong> af tjenester som SSH, mail, webserver eller Plesk-panelet og genkender tilbagevendende mislykkede fors\u00f8g. Hvis en IP overskrider definerede t\u00e6rskler, blokerer jeg den automatisk i et bestemt tidsrum. P\u00e5 den m\u00e5de forhindrer jeg p\u00e5lideligt brute force, ordbogsangreb og automatiserede scanninger med minimal indsats. <strong>Udgifter<\/strong>. Plesk giver en klar gr\u00e6nseflade, hvor jeg kan sl\u00e5 f\u00e6ngsler til eller fra og justere parametre. For produktive servere er denne beskyttelse en af de hurtigste foranstaltninger med en m\u00e6rkbar effekt.<\/p>\n\n<h2>Installation i Plesk: Foruds\u00e6tninger og start<\/h2>\n\n<p>Jeg bruger en nuv\u00e6rende Plesk-server p\u00e5 <strong>Linux<\/strong>ideelt set Obsidian, og tjekker f\u00f8rst, om Fail2Ban-komponenten allerede er til stede. Hvis den mangler, \u00e5bner jeg Tools &amp; Settings i Plesk, g\u00e5r til Updates &amp; Upgrades og v\u00e6lger Add\/Remove Components. Der aktiverer jeg Fail2Ban-posten og starter <strong>Installation<\/strong>. N\u00e5r det er gjort, vises afsnittet Bloker IP-adresser (Fail2Ban), hvor jeg sl\u00e5r funktionen til og overv\u00e5ger den. For en komplet ops\u00e6tning kombinerer jeg Fail2Ban med en velkonfigureret firewall; detaljer kan findes p\u00e5 <a href=\"https:\/\/webhosting.de\/da\/plesk-firewall-konfiguration-trin-for-trin-beskyttelse-guide-guardian\/\">Konfigurer Plesk Firewall<\/a>.<\/p>\n\n<h2>Grundl\u00e6ggende konfiguration: v\u00e6lg fornuftige standardv\u00e6rdier<\/h2>\n\n<p>N\u00e5r jeg har t\u00e6ndt, tjekker jeg de globale parametre, der bestemmer effekten og de falske alarmer. Med en afbalanceret <strong>Forbudstid<\/strong> Jeg holder angribere ude uden permanent at l\u00e5se legitime brugere ude. Registreringsvinduet styrer, hvor l\u00e6nge Fail2Ban indsamler mislykkede fors\u00f8g, og det maksimale antal mislykkede fors\u00f8g s\u00e6tter t\u00e6rsklen for blokering. Jeg indtaster ogs\u00e5 en e-mailadresse til notifikationer, s\u00e5 jeg kan se kritiske h\u00e6ndelser med det samme. F\u00f8lgende tabel viser almindelige startv\u00e6rdier, som har vist sig at fungere i mange ops\u00e6tninger, og som til enhver tid kan forfines.<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Parametre<\/th>\n      <th>Anbefaling<\/th>\n      <th>Effekt<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td><strong>Forbudstid<\/strong><\/td>\n      <td>600-1800 sekunder<\/td>\n      <td>Blokerer m\u00e6rkbart angribere uden at l\u00e5se brugerne permanent ude<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>Genkendelsesvindue<\/strong><\/td>\n      <td>300-600 sekunder<\/td>\n      <td>Samler tests inden for en rimelig tidsperiode<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>Max. Mislykkede fors\u00f8g<\/strong><\/td>\n      <td>3-5<\/td>\n      <td>Reducerer falske positiver og forbliver stadig streng<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>Meddelelse<\/strong><\/td>\n      <td>Aktiver e-mail<\/td>\n      <td>Advarsler om nedlukninger og vigtige begivenheder<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n<p>Derudover definerer jeg lige i begyndelsen en <strong>Ignorer liste<\/strong> (hvidliste) p\u00e5 globalt niveau. Under V\u00e6rkt\u00f8jer og indstillinger &gt; Bloker IP-adresser indtaster jeg statiske kontor-IP-adresser, VPN-slutpunkter eller administrationsnetv\u00e6rk. Til IPv6 bruger jeg konsistente pr\u00e6fikser (f.eks. \/64) med omhu og holder listen slank, s\u00e5 beskyttelsen ikke undermineres. For tilbagevendende ballademagere kan en <strong>Inkrementel forbudstid<\/strong> bevist: Med parametre som f.eks. <code>bantime.increment = true<\/code>, <code>bantime.factor<\/code> og <code>bantime.maxtime<\/code> Jeg forl\u00e6nger automatisk l\u00e5se, hvis de gentages, og sikrer dermed en varig effekt.<\/p>\n\n<h2>F\u00e6ngsler: m\u00e5lrettet beskyttelse af tjenester<\/h2>\n\n<p>P\u00e5 fanen F\u00e6ngsler aktiverer jeg beskyttelsesregler for de vigtigste <strong>Tjenester<\/strong>: sshd, dovecot, proftpd, plesk-apache, plesk-panel og plesk-wordpress. Hvert f\u00e6ngsel overv\u00e5ger matchende logfiler, genkender m\u00f8nstre og blokerer i\u00f8jnefaldende IP-adresser. For servere med WordPress-instanser sl\u00e5r jeg plesk-wordpress til for at blokere login-angreb p\u00e5 wp-login og xmlrpc. Hvis der ikke k\u00f8rer nogen FTP, deaktiverer jeg det tilh\u00f8rende f\u00e6ngsel, s\u00e5 serveren ikke udf\u00f8rer un\u00f8dvendige kontroller. Derefter kontrollerer jeg, om blokeringerne fungerer p\u00e5lideligt, og justerer t\u00e6rskelv\u00e6rdierne, hvis der er for mange falske positiver.<\/p>\n\n<p>Til orientering: sshd l\u00e6ser typisk fra <code>\/var\/log\/auth.log<\/code> (Debian\/Ubuntu) eller <code>\/var\/log\/secure<\/code> (RHEL\/Alma\/Rocky), ender mail-logins i <code>\/var\/log\/maillog<\/code> hhv. <code>\/var\/log\/mail.log<\/code>panelet logger ind <code>\/var\/log\/plesk\/panel.log<\/code>. Ved webangreb f\u00e5r Plesk-jails adgang til logfiler for virtuelle v\u00e6rter under <code>\/var\/www\/vhosts\/system\/\/logs\/<\/code> til. Hvis du kun k\u00f8rer NGINX eller en Apache+NGINX-ops\u00e6tning, vil Plesk-filtrene fortsat fungere, da de relevante stier allerede er gemt.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/fail2ban_plesk_meeting_8392.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Opret dine egne f\u00e6ngsler og filtre p\u00e5 en ren m\u00e5de<\/h2>\n\n<p>Har jeg brug for yderligere <strong>Beskyttelse<\/strong> For en applikation opretter jeg et nyt f\u00e6ngsel og henviser til de tilknyttede logfiler. Jeg definerer et klart tidsvindue, indstiller fejlgr\u00e6nsen og bestemmer den \u00f8nskede forbudstid. Til s\u00e6rlige applikationer skriver jeg filtre med regul\u00e6re udtryk, som genkender specifikke fejlmeddelelser. N\u00e5r jeg har aktiveret reglen, tester jeg den ved at simulere et mislykket fors\u00f8g og derefter tjekke logfilerne. Hvis jeg bem\u00e6rker et m\u00f8nster, som angribere kan omg\u00e5, forfiner jeg filteret og logger \u00e6ndringen til min <strong>Dokumentation<\/strong>.<\/p>\n\n<p>For at sikre, at tilpasninger forbliver opdateringssikre, opretter jeg <strong>Egne konfigurationer<\/strong> p\u00e5 <code>\/etc\/fail2ban\/jail.d\/<\/code> som separate filer (f.eks. <code>custom-wordpress.local<\/code>) i stedet for at \u00e6ndre standardfilerne. P\u00e5 den m\u00e5de overskriver en Plesk- eller pakkeopdatering ikke mine regler. Jeg tester filterregler med <code>fail2ban-regex<\/code> mod eksempler p\u00e5 logfiler, f\u00f8r jeg skifter et f\u00e6ngsel til produktivt. Efter \u00e6ndringer er en <code>systemctl reload fail2ban<\/code>for at g\u00f8re dem aktive uden en h\u00e5rd genstart.<\/p>\n\n<h2>Hvidlistning, fjernelse af blokering og forst\u00e5else af blokerede IP'er<\/h2>\n\n<p>Hvis det sker, at jeg blokerer mig selv eller et teammedlem, \u00e5bner jeg listen over blokerede IP-adresser og fjerner blokeringen af adressen igen. For permanent trov\u00e6rdige kilder bruger jeg hvidlisten og forhindrer dermed fremtidig <strong>Blokeringer<\/strong>. I oversigten kan jeg se, hvilket f\u00e6ngsel der har blokeret en IP, og for hvilken regel den blev opdaget. Disse oplysninger hj\u00e6lper mig med at genkende fejlkonfigurerede programmer eller bots. Jeg holder hvidlisten slank og vedligeholder kun poster, hvis der er en god grund til at g\u00f8re det. <strong>\u00c5rsag<\/strong> der.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/fail2ban-plesk-einrichten-sicherheit-2841.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<p>Arbejder du bag en <strong>Proxy\/CDN<\/strong>Jeg er s\u00e6rligt opm\u00e6rksom p\u00e5 hvidlisten: Hvis logins og webadgange ligger bag den omvendte proxys IP'er set fra serverens synspunkt, vil et sk\u00f8desl\u00f8st konfigureret f\u00e6ngsel i v\u00e6rste fald blokere proxyen i stedet for den egentlige angriber. I dette tilf\u00e6lde s\u00f8rger jeg for, at webserveren skriver den \"rigtige\" klient-IP korrekt i logfilerne (X-Forwarded-For\/Actual Real-IP-mekanisme) og opretholder proxy-netv\u00e6rkene som trov\u00e6rdige. Dette sikrer, at blokkene forbliver n\u00f8jagtige.<\/p>\n\n<h2>Undg\u00e5 fejl: fornuftig tuning fra praksis<\/h2>\n\n<p>Jeg begynder med moderat <strong>T\u00e6rskler<\/strong> og strammer f\u00f8rst v\u00e6rdierne, n\u00e5r jeg kender de typiske belastnings- og brugsprofiler. For delte hosts med mange brugere \u00f8ges risikoen for falske blokeringer, s\u00e5 jeg s\u00e6tter MaxRetry h\u00f8jere og overv\u00e5ger logfilerne mere n\u00f8je. Hvis bots n\u00e5r dine formularer, er det v\u00e6rd at kigge p\u00e5 webserverlogs og yderligere regler i plesk-apache jail. Jeg har sat 2FA op til administratorlogins og aflaster dermed Fail2Ban, fordi der kommer f\u00e6rre loginfors\u00f8g til panelet. Et regelm\u00e6ssigt kig p\u00e5 blokeringslisten viser mig, om en person <strong>Kilde<\/strong> er s\u00e6rlig i\u00f8jnefaldende og kr\u00e6ver flere foranstaltninger.<\/p>\n\n<h2>Firewall-kombination og WordPress-h\u00e6rdning<\/h2>\n\n<p>Fail2Ban blokerer angribere efter mislykkede fors\u00f8g, mens firewallen reducerer angrebsfladen p\u00e5 forh\u00e5nd. Begge dele tilsammen giver m\u00e6rkbart mere <strong>Sikkerhed<\/strong>is\u00e6r med eksponerede SSH- eller mailporte. Til WordPress begr\u00e6nser jeg xmlrpc, s\u00e6tter en gr\u00e6nse for loginhastighed p\u00e5 applikationsniveau og lader plesk-wordpress g\u00f8re resten af arbejdet. Det giver dig et dybdeg\u00e5ende forsvar i stedet for en enkelt barriere. Du kan finde en mere dybdeg\u00e5ende sammenligning i denne artikel: <a href=\"https:\/\/webhosting.de\/da\/fail2ban-vs-firewall-sammenligning-af-serverbeskyttelse-webhoster\/\">Fail2Ban og firewall i sammenligning<\/a>som vil hj\u00e6lpe dig med at koordinere tiltagene.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/fail2ban_plesk_nachtbuero_8742.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Praktisk tjek for Plesk-administratorer<\/h2>\n\n<p>N\u00e5r det er sat op, kontrollerer jeg, at lockouts sker inden for det forventede tidsvindue, og at e-mailnotifikationerne kommer frem. Derefter tester jeg SSH med bevidst forkerte adgangskoder og tjekker logfilerne for at verificere effektiviteten af <strong>F\u00e6ngsler<\/strong> for at bekr\u00e6fte. Til Plesk-panelet simulerer jeg flere mislykkede logins og observerer, om IP'en bliver blokeret med det samme. Hvis der kommer for mange legitime blokeringer, \u00f8ger jeg MaxRetry trin for trin og udvider detektionsvinduet moderat. Denne konsekvente tilgang holder falske alarmer p\u00e5 et minimum og sikrer en rolig <strong>Betjening<\/strong>.<\/p>\n\n<h2>Hosting-integration: hvad jeg holder \u00f8je med<\/h2>\n\n<p>En st\u00e6rk hostingops\u00e6tning giver Fail2Ban, firewall, sikkerhedskopier og overv\u00e5gning p\u00e5 en sammenh\u00e6ngende m\u00e5de. Jeg er opm\u00e6rksom p\u00e5 direkte Plesk-integration, korte svartider i support og klar <strong>Dokumentation<\/strong>. Udbydere med isolerede servicecontainere og konsekvente kerneopdateringer giver mig ekstra sikkerhed. Til produktive projekter er jeg ogs\u00e5 afh\u00e6ngig af offsite-backups, s\u00e5 jeg hurtigt kan komme online igen i en n\u00f8dsituation. Det skaber et sikkerhedsniveau, som g\u00f8r angreb meget sv\u00e6rere, og som kan gennemf\u00f8res med et rimeligt sikkerhedsniveau. <strong>Udgifter<\/strong> kan opretholdes.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/fail2ban-setup-plesk-arbeitsplatz2947.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Overv\u00e5gning og fejlfinding: S\u00e5dan holder du styr p\u00e5 tingene<\/h2>\n\n<p>Jeg analyserer regelm\u00e6ssigt Fail2Ban-oversigten, tjekker blokerede <strong>Adresser<\/strong> og genkende tilbagevendende kilder. Hvis jeg finder m\u00f8nstre, justerer jeg filterreglerne og dokumenterer \u00e6ndringerne, s\u00e5 jeg kan spore dem senere. Hvis logfilerne viser store belastningsspidser, s\u00e6tter jeg yderligere gr\u00e6nser p\u00e5 webserveren og strammer firewallen. Samtidig holder jeg Plesk, systempakker og plugins friske for at minimere angrebsfladerne; du kan finde velafpr\u00f8vede tips i denne guide til <a href=\"https:\/\/webhosting.de\/da\/plesk-luk-sikkerhedshuller-tips-hostingfirewall-backup\/\">Luk sikkerhedshuller i Plesk<\/a>. Dette holder din beskyttelse opdateret, og Fail2Ban har brug for mindre <strong>Arbejde<\/strong> udf\u00f8re.<\/p>\n\n<h2>Protokol-backends og stier i Plesk<\/h2>\n\n<p>For at sikre p\u00e5lidelig detektion er det afg\u00f8rende, at Fail2Ban har den korrekte <strong>Protokollens kilder<\/strong> l\u00e6ser. Under Linux bruger jeg enten fillogs eller systemd-backend, afh\u00e6ngigt af distributionen. Moderne ops\u00e6tninger nyder godt af <code>backend = systemd<\/code>da Fail2Ban l\u00e6ser journalen direkte og genererer mindre I\/O p\u00e5 logfiler. Plesk har allerede fornuftige standardindstillinger for dette. Ikke desto mindre tjekker jeg tilf\u00e6ldigt, om logstierne i jails stemmer overens med virkeligheden: SSH i <code>\/var\/log\/auth.log<\/code> (Debian\/Ubuntu) eller <code>\/var\/log\/secure<\/code> (RHEL\/Alma\/Rocky), Mail in <code>\/var\/log\/maillog<\/code> eller <code>\/var\/log\/mail.log<\/code>Plesk-panel i <code>\/var\/log\/plesk\/panel.log<\/code>Web i vhost-bibliotekerne. Hvis stier eller journalnavne ikke er korrekte, retter jeg posterne i en separat <code>.lokal<\/code>-fil. P\u00e5 den m\u00e5de undg\u00e5r jeg blinde vinkler, hvor angreb forbliver uopdagede.<\/p>\n\n<h2>IPv6, banaction og firewall-backend<\/h2>\n\n<p>Mange installationer filtrerer ikke l\u00e6ngere kun IPv4. Jeg s\u00f8rger for, at <strong>Forbud<\/strong> er egnede til IPv6 (f.eks. multiport-varianter til iptables\/firewalld). Hvis systemet bruger Firewalld, er jeg opm\u00e6rksom p\u00e5 handlinger som <code>firewallcmd-multiport<\/code>for klassiske iptables-ops\u00e6tninger til <code>iptables-multiport<\/code> eller ipset-baserede handlinger for bedre ydelse. Det er vigtigt, at den handling, der bruges i Fail2Ban, matcher den aktive Plesk-firewall - ellers ender blokke i den forkerte k\u00e6de eller tr\u00e6der slet ikke i kraft. Efter \u00e6ndringer tester jeg specifikt: simulerede mislykkede fors\u00f8g fra en test-IP, statusforesp\u00f8rgsel p\u00e5 f\u00e6ngslet og derefter en forbindelsestest. Hvis IPv6-blokeringer fungerer p\u00e5lideligt, har jeg lukket et betydeligt hul, som ofte overses i blandede netv\u00e6rk.<\/p>\n\n<h2>Eskalerende nedlukninger og langvarige blokeringer (recidiv)<\/h2>\n\n<p>Med tilbagevendende angribere \u00f8ger jeg presset: med <strong>trinvise forbudstider<\/strong> (<code>bantime.increment<\/code>) forl\u00e6nges automatisk - cirka fordoblet med <code>bantime.factor = 2<\/code> - op til et fornuftigt maksimum (<code>bantime.maxtime<\/code>). Jeg bruger ogs\u00e5 <strong>recidive-f\u00e6ngsel<\/strong> som registrerer IP'er, der optr\u00e6der flere gange i forskellige f\u00e6ngsler inden for et l\u00e6ngere vindue. En konfiguration med <em>Findetid<\/em> i intervallet fra timer til dage, og en forbudsperiode p\u00e5 flere dage har vist sig at v\u00e6re effektiv. Dette niveau har en varig effekt mod bots, der vender tilbage regelm\u00e6ssigt, uden at udelukke legitime brugere permanent. Det er fortsat vigtigt at bruge p\u00e5lidelige netv\u00e6rk via <code>ignoreip<\/code> og at holde \u00f8je med effekter via sortlisten.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/fail2ban-plesk-setup-7192.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>CLI-arbejdsgang: tjek, genindl\u00e6s, l\u00e5s op<\/h2>\n\n<p>Selv om Plesk tilbyder en praktisk brugerflade, l\u00f8ser jeg mange <strong>hurtigt<\/strong> via konsol. Med <code>fail2ban-klient status<\/code> Jeg ser aktive f\u00e6ngsler, <code>fail2ban-client status .<\/code> viser blokerede IP'er og t\u00e6llere. Jeg indl\u00e6ser nye regler med <code>systemctl reload fail2ban<\/code>Hvis det er n\u00f8dvendigt, genstarter jeg tjenesten. Jeg sletter individuelle IP'er (<code>fail2ban-client set  unbanip<\/code>) uden at p\u00e5virke hele systemet. Til fejlfinding <code>journalctl -u fail2ban<\/code>for at l\u00e6se de seneste begivenheder, herunder oplysninger om defekte filtre. Det giver mig mulighed for at holde driften i gang, dokumentere indgreb kort og f\u00f8re resultaterne tilbage til reglerne.<\/p>\n\n<h2>Drift bag proxy\/CDN, ModSecurity og WordPress-detaljer<\/h2>\n\n<p>Mange hjemmesider i dag h\u00e6nger efter <strong>Omvendte proxyer<\/strong> eller CDN'er. For at sikre, at Fail2Ban evaluerer den rigtige klient, s\u00f8rger jeg for, at webserveren noterer den rigtige IP i loggen, og at proxy-netv\u00e6rkene er p\u00e5 hvidlisten. Ellers risikerer jeg utilsigtet at blokere hele edge-netv\u00e6rk. I Plesk bruger jeg ogs\u00e5 <strong>ModSecurity<\/strong> (WAF): ModSecurity blokerer kendte angrebsm\u00f8nstre p\u00e5 HTTP-niveau, mens Fail2Ban sanktionerer mislykkede login-fors\u00f8g eller gentagne 4xx\/5xx-m\u00f8nstre. For WordPress tager jeg en tostrenget tilgang: Begr\u00e6ns eller sikr xmlrpc, s\u00e6t gr\u00e6nser for loginhastighed p\u00e5 applikationsniveau og brug <em>plesk-wordpress<\/em>-f\u00e6ngsel aktiv. P\u00e5 den m\u00e5de fjerner jeg st\u00f8j i loggen og lader Fail2Ban fokusere p\u00e5 de sv\u00e6re tilf\u00e6lde.<\/p>\n\n<h2>Vedligeholdelse, sikkerhedskopiering og opdateringsstrategi<\/h2>\n\n<p>For at sikre, at justeringerne holder p\u00e5 lang sigt, opbevarer jeg alle <strong>egne regler<\/strong> i separate filer under <code>\/etc\/fail2ban\/jail.d\/<\/code> og dokumenterer versionerede \u00e6ndringer. F\u00f8r st\u00f8rre plesk- eller systemopdateringer laver jeg et snapshot\/backup og tjekker derefter tilf\u00e6ldigt, om jails stadig er aktive, og om stierne er korrekte. Jeg tager ogs\u00e5 h\u00f8jde for logrotationer: Efter en rotationsk\u00f8rsel (ny logfil) skal backend'en fortsat kunne l\u00e6se p\u00e5lideligt - med systemd-Journal er denne bekymring stort set elimineret. Jeg etablerer korte SOP'er for teams: hvordan IP'er unbannes, t\u00e6rskler justeres, og notifikationer kontrolleres. Det sikrer, at h\u00e5ndteringen forbliver konsekvent, selv n\u00e5r ansvaret \u00e6ndres.<\/p>\n\n<h2>Juridisk vurdering: protokoller og opbevaring<\/h2>\n\n<p>Sikkerhed har ogs\u00e5 brug for <strong>Dimension<\/strong>. Jeg gemmer kun de oplysninger, der er n\u00f8dvendige for forsvar og diagnose, indstiller klare opbevaringsperioder og sletter gamle data regelm\u00e6ssigt. Fail2Ban selv gemmer ingen langtidsdata; grundlaget er dine system- og weblogs. Et reduceret logniveau i almindelig drift (f.eks. INFO) holder m\u00e6ngden af data overskuelig, mens jeg midlertidigt \u00f8ger det til DEBUG til analyser og derefter skifter tilbage igen. Det er s\u00e5dan, jeg kombinerer effektiv beskyttelse med et slankt, sporbart dataspor.<\/p>\n\n<h2>I en n\u00f8ddeskal: sikker implementering med f\u00e5 klik<\/h2>\n\n<p>Jeg aktiverer Fail2Ban via Plesk, indstiller afbalancerede parametre, t\u00e6nder for passende <strong>F\u00e6ngsler<\/strong> og opretholder en slank hvidliste. Med en supplerende firewall, 2FA og rene opdateringer opn\u00e5r jeg et h\u00f8jt beskyttelsesniveau uden ballast. Tilpassede filtre giver mig kontrol over s\u00e6rlige tilf\u00e6lde, mens notifikationer og logfiler forenkler mit daglige arbejde. Hvis du tager disse trin til dig, vil du m\u00e6rkbart reducere brute force-fors\u00f8g og effektivt beskytte administratorlogins, mail og SSH. S\u00e5dan holder du din Plesk-server sikker med <strong>Fail2Ban<\/strong> permanent modstandsdygtig og nem at administrere.<\/p>","protected":false},"excerpt":{"rendered":"<p>L\u00e6r, hvordan du effektivt sikrer din server med blot nogle f\u00e5 klik i den ultimative Fail2Ban Plesk-guide. Forklaret trin for trin.<\/p>","protected":false},"author":1,"featured_media":13906,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[835],"tags":[],"class_list":["post-13913","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-plesk-sicherheit-plesk-administration-anleitungen"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":null,"_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"1889","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":null,"_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":null,"_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":null,"litespeed_vpi_list_mobile":null,"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"Fail2Ban Plesk","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"13906","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/da\/wp-json\/wp\/v2\/posts\/13913","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/da\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/da\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/da\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/da\/wp-json\/wp\/v2\/comments?post=13913"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/da\/wp-json\/wp\/v2\/posts\/13913\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/da\/wp-json\/wp\/v2\/media\/13906"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/da\/wp-json\/wp\/v2\/media?parent=13913"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/da\/wp-json\/wp\/v2\/categories?post=13913"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/da\/wp-json\/wp\/v2\/tags?post=13913"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}