{"id":13913,"date":"2025-10-12T13:24:55","date_gmt":"2025-10-12T11:24:55","guid":{"rendered":"https:\/\/webhosting.de\/fail2ban-plesk-anleitung-server-security-guarded\/"},"modified":"2025-10-12T13:24:55","modified_gmt":"2025-10-12T11:24:55","slug":"fail2ban-instrukcje-plesk-serwer-strzezony-bezpieczenstwo","status":"publish","type":"post","link":"https:\/\/webhosting.de\/pl\/fail2ban-plesk-anleitung-server-security-guarded\/","title":{"rendered":"Jak skonfigurowa\u0107 Fail2Ban w Plesk - bezpiecze\u0144stwo za pomoc\u0105 kilku klikni\u0119\u0107"},"content":{"rendered":"<p><strong>Fail2Ban Plesk<\/strong> zapewnia skuteczn\u0105 ochron\u0119 przed atakami typu brute force w \u015brodowisku serwera Plesk za pomoc\u0105 zaledwie kilku klikni\u0119\u0107 i automatycznie blokuje podejrzane adresy IP. Poka\u017c\u0119 ci krok po kroku, jak zainstalowa\u0107 Fail2Ban, aktywowa\u0107 wi\u0119zienia, dostosowa\u0107 regu\u0142y i skonfigurowa\u0107 powiadomienia, aby twoje <strong>Serwer<\/strong> pozostaje trwale czysty.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/fail2ban-plesk-einrichten-8137.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Punkty centralne<\/h2>\n\n<p>Poni\u017csze kluczowe punkty dadz\u0105 ci zwi\u0119z\u0142y przegl\u0105d, zanim przejd\u0119 do szczeg\u00f3\u0142\u00f3w i poka\u017c\u0119, jak wdro\u017cy\u0107 je w panelu. Jak ustawi\u0107 w\u0142a\u015bciwy <strong>Priorytety<\/strong> od samego pocz\u0105tku.<\/p>\n<ul>\n  <li><strong>Instalacja<\/strong> poprzez Narz\u0119dzia i ustawienia i natychmiastow\u0105 aktywacj\u0119<\/li>\n  <li><strong>Wi\u0119zienia<\/strong> U\u017cywaj specjalnie dla SSH, poczty, panelu Plesk i WordPress.<\/li>\n  <li><strong>Parametry<\/strong> takie jak czas zakazu, okno wykrywania i nieudane pr\u00f3by<\/li>\n  <li><strong>Whitelist<\/strong> Utrzymywanie zaufanych adres\u00f3w IP i sprawdzanie blok\u00f3w<\/li>\n  <li><strong>Monitoring<\/strong> dziennik\u00f3w w celu precyzyjnego dostrojenia i zmniejszenia liczby fa\u0142szywych alarm\u00f3w<\/li>\n<\/ul>\n\n<h2>Co robi Fail2Ban - kr\u00f3tkie wyja\u015bnienie<\/h2>\n\n<p>Analizy Fail2Ban <strong>Protoko\u0142y<\/strong> us\u0142ug, takich jak SSH, poczta, serwer WWW lub panel Plesk i rozpoznaje powtarzaj\u0105ce si\u0119 nieudane pr\u00f3by. Je\u015bli adres IP przekracza zdefiniowane progi, automatycznie blokuj\u0119 go na okre\u015blony czas. W ten spos\u00f3b niezawodnie zapobiegam atakom brute force, atakom s\u0142ownikowym i automatycznym skanom przy minimalnym wysi\u0142ku. <strong>Wydatki<\/strong>. Plesk zapewnia przejrzysty interfejs, w kt\u00f3rym mog\u0119 w\u0142\u0105cza\u0107 i wy\u0142\u0105cza\u0107 wi\u0119zienia oraz dostosowywa\u0107 parametry. W przypadku wydajnych serwer\u00f3w ochrona ta jest jednym z najszybszych \u015brodk\u00f3w o zauwa\u017calnym dzia\u0142aniu.<\/p>\n\n<h2>Instalacja w Plesk: Wymagania wst\u0119pne i start<\/h2>\n\n<p>U\u017cywam aktualnego serwera Plesk na <strong>Linux<\/strong>idealnie Obsidian i najpierw sprawdzam, czy komponent Fail2Ban jest ju\u017c obecny. Je\u015bli go brakuje, otwieram Narz\u0119dzia i ustawienia w Plesku, przechodz\u0119 do Aktualizacje i uaktualnienia i wybieram Dodaj\/Usu\u0144 komponenty. Tam aktywuj\u0119 wpis Fail2Ban i uruchamiam aplikacj\u0119 <strong>Instalacja<\/strong>. Po zako\u0144czeniu pojawia si\u0119 sekcja Blokuj adresy IP (Fail2Ban), w kt\u00f3rej w\u0142\u0105czam i monitoruj\u0119 funkcj\u0119. Aby uzyska\u0107 pe\u0142n\u0105 konfiguracj\u0119, \u0142\u0105cz\u0119 Fail2Ban z dobrze skonfigurowanym firewallem; szczeg\u00f3\u0142y mo\u017cna znale\u017a\u0107 na stronie <a href=\"https:\/\/webhosting.de\/pl\/plesk-firewall-konfiguracja-krok-po-kroku-przewodnik-ochrony-guardian\/\">Konfiguracja zapory sieciowej Plesk<\/a>.<\/p>\n\n<h2>Konfiguracja podstawowa: wyb\u00f3r rozs\u0105dnych warto\u015bci domy\u015blnych<\/h2>\n\n<p>Po w\u0142\u0105czeniu sprawdzam parametry globalne, kt\u00f3re okre\u015blaj\u0105 efekt i fa\u0142szywe alarmy. Ze zr\u00f3wnowa\u017conym <strong>Czas zakazu<\/strong> Chroni\u0119 atakuj\u0105cych bez trwa\u0142ego blokowania legalnych u\u017cytkownik\u00f3w. Okno wykrywania kontroluje, jak d\u0142ugo Fail2Ban zbiera nieudane pr\u00f3by, a maksymalna liczba nieudanych pr\u00f3b okre\u015bla pr\u00f3g blokowania. Wprowadzam r\u00f3wnie\u017c adres e-mail do powiadomie\u0144, dzi\u0119ki czemu mog\u0119 natychmiast zobaczy\u0107 krytyczne zdarzenia. Poni\u017csza tabela przedstawia typowe warto\u015bci pocz\u0105tkowe, kt\u00f3re sprawdzi\u0142y si\u0119 w wielu konfiguracjach i mog\u0105 by\u0107 udoskonalane w dowolnym momencie.<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Parametry<\/th>\n      <th>Zalecenie<\/th>\n      <th>Efekt<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td><strong>Czas zakazu<\/strong><\/td>\n      <td>600-1800 sekund<\/td>\n      <td>Zauwa\u017calnie blokuje atakuj\u0105cych bez trwa\u0142ego blokowania u\u017cytkownik\u00f3w<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>Okno rozpoznawania<\/strong><\/td>\n      <td>300-600 sekund<\/td>\n      <td>Zbiorcze testy w rozs\u0105dnym czasie<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>Max. Nieudane pr\u00f3by<\/strong><\/td>\n      <td>3-5<\/td>\n      <td>Zmniejsza liczb\u0119 fa\u0142szywych alarm\u00f3w i nadal pozostaje rygorystyczna<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>Powiadomienie<\/strong><\/td>\n      <td>Aktywuj e-mail<\/td>\n      <td>Ostrze\u017cenia o blokadach i wa\u017cnych wydarzeniach<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n<p>Ponadto, na samym pocz\u0105tku definiuj\u0119 plik <strong>Lista ignorowanych<\/strong> (bia\u0142a lista) na poziomie globalnym. W sekcji Narz\u0119dzia i ustawienia &gt; Blokuj adresy IP wprowadzam statyczne adresy IP biura, punkty ko\u0144cowe VPN lub sieci zarz\u0105dzania. W przypadku IPv6 u\u017cywam sp\u00f3jnych prefiks\u00f3w (np. \/64) z ostro\u017cno\u015bci\u0105 i utrzymuj\u0119 list\u0119 szczup\u0142\u0105, aby nie os\u0142abia\u0107 ochrony. W przypadku powtarzaj\u0105cych si\u0119 problem\u00f3w, a <strong>Przyrostowy czas zakazu<\/strong> udowodnione: Z parametrami takimi jak np. <code>bantime.increment = true<\/code>, <code>bantime.factor<\/code> oraz <code>bantime.maxtime<\/code> Automatycznie przed\u0142u\u017cam blokady, je\u015bli s\u0105 powtarzane, zapewniaj\u0105c w ten spos\u00f3b trwa\u0142y efekt.<\/p>\n\n<h2>Wi\u0119zienia: ukierunkowana ochrona us\u0142ug<\/h2>\n\n<p>W zak\u0142adce Wi\u0119zienia aktywuj\u0119 regu\u0142y ochrony dla najwa\u017cniejszych z nich <strong>Us\u0142ugi<\/strong>: sshd, dovecot, proftpd, plesk-apache, plesk-panel i plesk-wordpress. Ka\u017cde wi\u0119zienie monitoruje pasuj\u0105ce pliki dziennika, rozpoznaje wzorce i blokuje rzucaj\u0105ce si\u0119 w oczy adresy IP. W przypadku serwer\u00f3w z instancjami WordPressa w\u0142\u0105czam plesk-wordpress, aby zablokowa\u0107 ataki logowania na wp-login i xmlrpc. Je\u015bli nie jest uruchomiony \u017caden FTP, dezaktywuj\u0119 powi\u0105zane wi\u0119zienie, aby serwer nie wykonywa\u0142 \u017cadnych niepotrzebnych kontroli. Nast\u0119pnie sprawdzam, czy bloki dzia\u0142aj\u0105 niezawodnie i dostosowuj\u0119 warto\u015bci progowe, je\u015bli jest zbyt wiele fa\u0142szywych alarm\u00f3w.<\/p>\n\n<p>Dla orientacji: sshd zazwyczaj odczytuje z <code>\/var\/log\/auth.log<\/code> (Debian\/Ubuntu) lub <code>\/var\/log\/secure<\/code> (RHEL\/Alma\/Rocky), loginy do poczty trafiaj\u0105 do katalogu <code>\/var\/log\/maillog<\/code> Odpowiednio <code>\/var\/log\/mail.log<\/code>panel loguje si\u0119 <code>\/var\/log\/plesk\/panel.log<\/code>. W przypadku atak\u00f3w internetowych wi\u0119zienia Plesk uzyskuj\u0105 dost\u0119p do dziennik\u00f3w host\u00f3w wirtualnych pod adresem <code>\/var\/www\/vhosts\/system\/\/logs\/<\/code> do. Je\u015bli korzystasz tylko z NGINX lub konfiguracji Apache+NGINX, filtry Plesk b\u0119d\u0105 nadal dzia\u0142a\u0107, poniewa\u017c odpowiednie \u015bcie\u017cki s\u0105 ju\u017c zapisane.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/fail2ban_plesk_meeting_8392.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Czyste tworzenie w\u0142asnych wi\u0119zie\u0144 i filtr\u00f3w<\/h2>\n\n<p>Czy potrzebuj\u0119 dodatkowych <strong>Ochrona<\/strong> Dla aplikacji tworz\u0119 nowe wi\u0119zienie i odwo\u0142uj\u0119 si\u0119 do powi\u0105zanych dziennik\u00f3w. Definiuj\u0119 wyra\u017ane okno czasowe, ustawiam limit awarii i okre\u015blam po\u017c\u0105dany czas zakazu. Dla specjalnych aplikacji pisz\u0119 filtry z wyra\u017ceniami regularnymi, kt\u00f3re rozpoznaj\u0105 okre\u015blone komunikaty o b\u0142\u0119dach. Po aktywowaniu regu\u0142y testuj\u0119 j\u0105, symuluj\u0105c nieudan\u0105 pr\u00f3b\u0119, a nast\u0119pnie sprawdzaj\u0105c dzienniki. Je\u015bli zauwa\u017c\u0119 wzorzec, kt\u00f3ry atakuj\u0105cy mog\u0105 omin\u0105\u0107, udoskonalam filtr i rejestruj\u0119 zmian\u0119 dla moich potrzeb. <strong>Dokumentacja<\/strong>.<\/p>\n\n<p>Aby zapewni\u0107, \u017ce dostosowania pozostan\u0105 bezpieczne dla aktualizacji, tworz\u0119 <strong>W\u0142asne konfiguracje<\/strong> w <code>\/etc\/fail2ban\/jail.d\/<\/code> jako oddzielne pliki (np. <code>custom-wordpress.local<\/code>) zamiast zmienia\u0107 standardowe pliki. W ten spos\u00f3b aktualizacja Plesk lub pakietu nie nadpisuje moich regu\u0142. Testuj\u0119 regu\u0142y filtrowania za pomoc\u0105 <code>fail2ban-regex<\/code> z przyk\u0142adowymi logami przed prze\u0142\u0105czeniem wi\u0119zienia na produktywne. Po wprowadzeniu zmian <code>systemctl reload fail2ban<\/code>aby uaktywni\u0107 je bez twardego restartu.<\/p>\n\n<h2>Bia\u0142a lista, odblokowanie i zrozumienie zablokowanych adres\u00f3w IP<\/h2>\n\n<p>Je\u015bli zablokuj\u0119 siebie lub cz\u0142onka zespo\u0142u, otwieram list\u0119 zablokowanych adres\u00f3w IP i ponownie odblokowuj\u0119 adres. W przypadku stale zaufanych \u017ar\u00f3de\u0142 korzystam z bia\u0142ej listy i w ten spos\u00f3b zapobiegam przysz\u0142ym atakom. <strong>Blokady<\/strong>. W przegl\u0105dzie mog\u0119 zobaczy\u0107, kt\u00f3re wi\u0119zienie zablokowa\u0142o IP i dla jakiej regu\u0142y zosta\u0142o wykryte. Informacje te pomagaj\u0105 mi rozpozna\u0107 \u017ale skonfigurowane aplikacje lub boty. Utrzymuj\u0119 bia\u0142\u0105 list\u0119 szczup\u0142\u0105 i utrzymuj\u0119 wpisy tylko wtedy, gdy istnieje ku temu dobry pow\u00f3d. <strong>Pow\u00f3d<\/strong> tam.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/fail2ban-plesk-einrichten-sicherheit-2841.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<p>Czy pracujesz za <strong>Proxy\/CDN<\/strong>Zwracam szczeg\u00f3ln\u0105 uwag\u0119 na bia\u0142\u0105 list\u0119: Je\u015bli logowania i dost\u0119py webowe s\u0105 za IP odwrotnego proxy z punktu widzenia serwera, to niedbale skonfigurowany jail w najgorszym wypadku zablokuje proxy zamiast faktycznego atakuj\u0105cego. W takim przypadku upewniam si\u0119, \u017ce serwer WWW poprawnie zapisuje \"prawdziwe\" IP klienta w logach (mechanizm X-Forwarded-For\/Actual Real-IP) i utrzymuje sieci proxy jako godne zaufania. Zapewnia to, \u017ce bloki pozostaj\u0105 dok\u0142adne.<\/p>\n\n<h2>Unikanie b\u0142\u0119d\u00f3w: rozs\u0105dne dostrajanie na podstawie praktyki<\/h2>\n\n<p>Zaczynam od umiarkowanego <strong>Progi<\/strong> i zaostrzam warto\u015bci tylko wtedy, gdy znam typowe profile obci\u0105\u017cenia i u\u017cytkowania. W przypadku host\u00f3w wsp\u00f3\u0142dzielonych z wieloma u\u017cytkownikami ryzyko fa\u0142szywych blok\u00f3w wzrasta, wi\u0119c ustawiam MaxRetry na wy\u017cszym poziomie i dok\u0142adniej monitoruj\u0119 logi. Je\u015bli boty docieraj\u0105 do formularzy, warto przyjrze\u0107 si\u0119 dziennikom serwera WWW i dodatkowym regu\u0142om w wi\u0119zieniu plesk-apache. Skonfigurowa\u0142em 2FA dla login\u00f3w administratora i w ten spos\u00f3b odci\u0105\u017cy\u0142em Fail2Ban, poniewa\u017c mniej pr\u00f3b logowania dociera do panelu. Regularne przegl\u0105danie listy blokad pokazuje mi, czy dana osoba <strong>\u0179r\u00f3d\u0142o<\/strong> jest szczeg\u00f3lnie widoczna i wymaga wi\u0119cej \u015brodk\u00f3w.<\/p>\n\n<h2>Po\u0142\u0105czenie zapory sieciowej i hartowanie WordPressa<\/h2>\n\n<p>Fail2Ban blokuje atakuj\u0105cych po nieudanych pr\u00f3bach, podczas gdy firewall z wyprzedzeniem zmniejsza powierzchni\u0119 ataku. Oba rozwi\u0105zania razem zapewniaj\u0105 zauwa\u017calnie wi\u0119cej <strong>Bezpiecze\u0144stwo<\/strong>zw\u0142aszcza z ods\u0142oni\u0119tymi portami SSH lub poczty. W przypadku WordPressa ograniczam xmlrpc, ustawiam limit szybko\u015bci logowania na poziomie aplikacji i pozwalam plesk-wordpress wykona\u0107 reszt\u0119 pracy. Daje to dog\u0142\u0119bn\u0105 obron\u0119 zamiast pojedynczej bariery. Bardziej szczeg\u00f3\u0142owe por\u00f3wnanie mo\u017cna znale\u017a\u0107 w tym artykule: <a href=\"https:\/\/webhosting.de\/pl\/fail2ban-vs-firewall-porownanie-ochrony-serwera-webhoster\/\">Por\u00f3wnanie Fail2Ban i firewalla<\/a>kt\u00f3ry pomo\u017ce w koordynacji dzia\u0142a\u0144.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/fail2ban_plesk_nachtbuero_8742.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Praktyczna kontrola dla administrator\u00f3w Plesk<\/h2>\n\n<p>Po skonfigurowaniu sprawdzam, czy blokady wyst\u0119puj\u0105 w oczekiwanym oknie czasowym i czy przychodz\u0105 powiadomienia e-mail. Nast\u0119pnie testuj\u0119 SSH z celowo niepoprawnymi has\u0142ami i sprawdzam logi, aby zweryfikowa\u0107 skuteczno\u015b\u0107 blokady. <strong>Wi\u0119zienia<\/strong> aby potwierdzi\u0107. W przypadku panelu Plesk symuluj\u0119 kilka nieudanych logowa\u0144 i obserwuj\u0119, czy adres IP jest szybko blokowany. Je\u015bli pojawia si\u0119 zbyt wiele legalnych blokad, zwi\u0119kszam MaxRetry krok po kroku i umiarkowanie rozszerzam okno wykrywania. Takie konsekwentne podej\u015bcie ogranicza fa\u0142szywe alarmy do minimum i zapewnia spok\u00f3j. <strong>Dzia\u0142anie<\/strong>.<\/p>\n\n<h2>Integracja hostingu: na co zwracam uwag\u0119<\/h2>\n\n<p>Silna konfiguracja hostingu zapewnia Fail2Ban, firewall, kopie zapasowe i monitorowanie w sp\u00f3jny spos\u00f3b. Zwracam uwag\u0119 na bezpo\u015bredni\u0105 integracj\u0119 z Plesk, kr\u00f3tkie czasy reakcji w pomocy technicznej i przejrzysto\u015b\u0107. <strong>Dokumentacja<\/strong>. Dostawcy z izolowanymi kontenerami us\u0142ug i sp\u00f3jnymi aktualizacjami j\u0105dra zapewniaj\u0105 mi dodatkowe bezpiecze\u0144stwo. W przypadku produktywnych projekt\u00f3w polegam r\u00f3wnie\u017c na kopiach zapasowych poza siedzib\u0105 firmy, dzi\u0119ki czemu mog\u0119 szybko wr\u00f3ci\u0107 do trybu online w sytuacji awaryjnej. Tworzy to poziom bezpiecze\u0144stwa, kt\u00f3ry znacznie utrudnia ataki i mo\u017ce by\u0107 realizowany przy rozs\u0105dnym poziomie bezpiecze\u0144stwa. <strong>Wydatki<\/strong> mo\u017cna utrzyma\u0107.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/fail2ban-setup-plesk-arbeitsplatz2947.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Monitorowanie i rozwi\u0105zywanie problem\u00f3w: jak by\u0107 na bie\u017c\u0105co?<\/h2>\n\n<p>Regularnie analizuj\u0119 przegl\u0105d Fail2Ban, sprawdzam zablokowane konta <strong>Adresy<\/strong> i rozpoznaj\u0119 powtarzaj\u0105ce si\u0119 \u017ar\u00f3d\u0142a. Je\u015bli znajd\u0119 wzorce, dostosowuj\u0119 regu\u0142y filtrowania i dokumentuj\u0119 zmiany, aby m\u00f3c je p\u00f3\u017aniej \u015bledzi\u0107. Je\u015bli dzienniki pokazuj\u0105 du\u017ce obci\u0105\u017cenia, ustawiam dodatkowe limity na serwerze WWW i zaostrzam zapor\u0119. Jednocze\u015bnie dbam o \u015bwie\u017co\u015b\u0107 Plesk, pakiet\u00f3w systemowych i wtyczek, aby zminimalizowa\u0107 powierzchnie ataku; wypr\u00f3bowane i przetestowane wskaz\u00f3wki mo\u017cna znale\u017a\u0107 w tym przewodniku po <a href=\"https:\/\/webhosting.de\/pl\/plesk-usuwanie-luk-w-zabezpieczeniach-porady-hostingfirewall-backup\/\">Usuwanie luk w zabezpieczeniach Plesk<\/a>. Dzi\u0119ki temu ochrona jest aktualna, a Fail2Ban potrzebuje mniej <strong>Praca<\/strong> wykona\u0107.<\/p>\n\n<h2>Backendy protoko\u0142\u00f3w i \u015bcie\u017cki w Plesk<\/h2>\n\n<p>Aby zapewni\u0107 niezawodne wykrywanie, wa\u017cne jest, aby Fail2Ban mia\u0142 prawid\u0142owe <strong>\u0179r\u00f3d\u0142a protoko\u0142\u00f3w<\/strong> czyta. W systemie Linux u\u017cywam dziennik\u00f3w plik\u00f3w lub zaplecza systemd, w zale\u017cno\u015bci od dystrybucji. Nowoczesne konfiguracje korzystaj\u0105 z <code>backend = systemd<\/code>poniewa\u017c Fail2Ban odczytuje dziennik bezpo\u015brednio i generuje mniej I\/O na plikach dziennika. Plesk ma ju\u017c sensowne ustawienia domy\u015blne w tym zakresie. Niemniej jednak losowo sprawdzam, czy \u015bcie\u017cki dziennika w wi\u0119zieniach s\u0105 zgodne z rzeczywisto\u015bci\u0105: SSH w <code>\/var\/log\/auth.log<\/code> (Debian\/Ubuntu) lub <code>\/var\/log\/secure<\/code> (RHEL\/Alma\/Rocky), Mail in <code>\/var\/log\/maillog<\/code> lub <code>\/var\/log\/mail.log<\/code>Panel Plesk w <code>\/var\/log\/plesk\/panel.log<\/code>Web w katalogach vhost. Je\u015bli \u015bcie\u017cki lub nazwy dziennik\u00f3w nie s\u0105 poprawne, poprawiam wpisy w osobnym pliku <code>.local<\/code>-plik. W ten spos\u00f3b unikam martwych punkt\u00f3w, w kt\u00f3rych ataki pozostaj\u0105 niewykryte.<\/p>\n\n<h2>Zaplecze IPv6, banaction i firewall<\/h2>\n\n<p>Wiele instalacji nie filtruje ju\u017c tylko IPv4. Upewniam si\u0119, \u017ce <strong>Dzia\u0142ania<\/strong> s\u0105 odpowiednie dla IPv6 (np. warianty wieloportowe dla iptables\/firewalld). Je\u015bli system korzysta z Firewalld, zwracam uwag\u0119 na dzia\u0142ania takie jak <code>firewallcmd-multiport<\/code>dla klasycznych konfiguracji iptables do <code>iptables-multiport<\/code> lub akcje oparte na ipset dla lepszej wydajno\u015bci. Wa\u017cne jest, aby akcja u\u017cywana w Fail2Ban pasowa\u0142a do aktywnej zapory Plesk - w przeciwnym razie bloki trafiaj\u0105 do niew\u0142a\u015bciwego \u0142a\u0144cucha lub w og\u00f3le nie dzia\u0142aj\u0105. Po zmianach testuj\u0119 w szczeg\u00f3lno\u015bci: symulowane nieudane pr\u00f3by z testowego adresu IP, zapytanie o stan wi\u0119zienia, a nast\u0119pnie test po\u0142\u0105czenia. Je\u015bli bloki IPv6 dzia\u0142aj\u0105 niezawodnie, wype\u0142ni\u0142em istotn\u0105 luk\u0119, kt\u00f3ra jest cz\u0119sto pomijana w sieciach mieszanych.<\/p>\n\n<h2>Nasilaj\u0105ce si\u0119 blokady i d\u0142ugotrwa\u0142e blokady (recydywa)<\/h2>\n\n<p>Z powtarzaj\u0105cymi si\u0119 napastnikami zwi\u0119kszam presj\u0119: z <strong>przyrostowe czasy zakazu<\/strong> (<code>bantime.increment<\/code>) blokady s\u0105 automatycznie przed\u0142u\u017cane - w przybli\u017ceniu dwukrotnie przez <code>bantime.factor = 2<\/code> - do rozs\u0105dnego maksimum (<code>bantime.maxtime<\/code>). U\u017cywam r\u00f3wnie\u017c <strong>recydywa - wi\u0119zienie<\/strong> kt\u00f3ra wykrywa adresy IP pojawiaj\u0105ce si\u0119 kilka razy w r\u00f3\u017cnych wi\u0119zieniach w d\u0142u\u017cszym oknie. Konfiguracja z <em>findtime<\/em> w przedziale od godzin do dni, a kilkudniowy okres banowania okaza\u0142 si\u0119 skuteczny. Poziom ten ma trwa\u0142y wp\u0142yw na boty, kt\u00f3re regularnie powracaj\u0105, bez trwa\u0142ego wykluczania legalnych u\u017cytkownik\u00f3w. Nadal wa\u017cne jest korzystanie z godnych zaufania sieci za po\u015brednictwem <code>ignoreip<\/code> i mie\u0107 oko na efekty za po\u015brednictwem czarnej listy.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/fail2ban-plesk-setup-7192.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Przep\u0142yw pracy CLI: sprawdzenie, prze\u0142adowanie, odblokowanie<\/h2>\n\n<p>Mimo \u017ce Plesk oferuje wygodny interfejs, rozwi\u0105za\u0142em wiele <strong>szybki<\/strong> za po\u015brednictwem konsoli. Z <code>fail2ban-client status<\/code> Widz\u0119 aktywne wi\u0119zienia, <code>fail2ban-client status<\/code> zawiera list\u0119 zablokowanych adres\u00f3w IP i licznik\u00f3w. \u0141aduj\u0119 nowe regu\u0142y za pomoc\u0105 <code>systemctl reload fail2ban<\/code>W razie potrzeby ponownie uruchamiam us\u0142ug\u0119. Usuwam poszczeg\u00f3lne adresy IP (<code>fail2ban-client set  unbanip<\/code>) bez wp\u0142ywu na ca\u0142y system. Do rozwi\u0105zywania problem\u00f3w <code>journalctl -u fail2ban<\/code>aby przeczyta\u0107 najnowsze wydarzenia, w tym informacje o wadliwych filtrach. Pozwala mi to utrzyma\u0107 operacje na niskim poziomie, kr\u00f3tko dokumentowa\u0107 interwencje i przekazywa\u0107 ustalenia z powrotem do regu\u0142.<\/p>\n\n<h2>Dzia\u0142anie za proxy\/CDN, ModSecurity i szczeg\u00f3\u0142y WordPressa<\/h2>\n\n<p>Wiele stron internetowych jest dzi\u015b zawieszonych <strong>Odwrotne proxy<\/strong> lub CDN. Aby upewni\u0107 si\u0119, \u017ce Fail2Ban ocenia prawdziwego klienta, upewniam si\u0119, \u017ce serwer WWW odnotowuje prawid\u0142owy adres IP w dzienniku i \u017ce sieci proxy znajduj\u0105 si\u0119 na bia\u0142ej li\u015bcie. W przeciwnym razie ryzykuj\u0119 niezamierzone zablokowanie ca\u0142ych sieci brzegowych. W Plesk u\u017cywam r\u00f3wnie\u017c <strong>ModSecurity<\/strong> (WAF): ModSecurity blokuje znane wzorce atak\u00f3w na poziomie HTTP, podczas gdy Fail2Ban sankcjonuje nieudane pr\u00f3by logowania lub powtarzaj\u0105ce si\u0119 wzorce 4xx\/5xx. W przypadku WordPressa stosuj\u0119 podej\u015bcie dwutorowe: ograniczam lub zabezpieczam xmlrpc, ustawiam limity szybko\u015bci logowania na poziomie aplikacji i u\u017cywam narz\u0119dzia <em>plesk-wordpress<\/em>-jail active. W ten spos\u00f3b pozbywam si\u0119 szumu w dzienniku i pozwalam Fail2Ban celowa\u0107 w trudne przypadki.<\/p>\n\n<h2>Konserwacja, kopie zapasowe i strategia aktualizacji<\/h2>\n\n<p>Aby zapewni\u0107 trwa\u0142o\u015b\u0107 regulacji w d\u0142u\u017cszej perspektywie, przechowuj\u0119 wszystkie <strong>w\u0142asne zasady<\/strong> w oddzielnych plikach pod <code>\/etc\/fail2ban\/jail.d\/<\/code> i dokumentuj\u0119 zmiany wersji. Przed wi\u0119kszymi aktualizacjami Plesk lub systemu tworz\u0119 migawk\u0119 \/ kopi\u0119 zapasow\u0105, a nast\u0119pnie losowo sprawdzam, czy wi\u0119zienia s\u0105 nadal aktywne, a \u015bcie\u017cki s\u0105 prawid\u0142owe. Bior\u0119 r\u00f3wnie\u017c pod uwag\u0119 rotacje log\u00f3w: po uruchomieniu rotacji (nowy plik dziennika) backend powinien nadal niezawodnie odczytywa\u0107 - dzi\u0119ki systemd-Journal ta obawa jest w du\u017cej mierze wyeliminowana. Ustalam kr\u00f3tkie procedury SOP dla zespo\u0142\u00f3w: w jaki spos\u00f3b IP s\u0105 odbanowane, progi s\u0105 dostosowywane, a powiadomienia sprawdzane. Zapewnia to, \u017ce obs\u0142uga pozostaje sp\u00f3jna, nawet gdy zmieniaj\u0105 si\u0119 obowi\u0105zki.<\/p>\n\n<h2>Ocena prawna: protoko\u0142y i przechowywanie<\/h2>\n\n<p>Bezpiecze\u0144stwo r\u00f3wnie\u017c wymaga <strong>Wymiar<\/strong>. Przechowuj\u0119 tylko te informacje, kt\u00f3re s\u0105 niezb\u0119dne do obrony i diagnozy, ustawiam jasne okresy przechowywania i regularnie usuwam stare dane. Sam Fail2Ban nie przechowuje \u017cadnych d\u0142ugoterminowych danych; podstaw\u0105 s\u0105 dzienniki systemowe i internetowe. Zmniejszony poziom dziennika w regularnej pracy (np. INFO) utrzymuje ilo\u015b\u0107 danych w zarz\u0105dzaniu, podczas gdy tymczasowo zwi\u0119kszam go do DEBUG do analiz, a nast\u0119pnie prze\u0142\u0105czam si\u0119 z powrotem. W ten spos\u00f3b \u0142\u0105cz\u0119 skuteczn\u0105 ochron\u0119 ze szczup\u0142\u0105, identyfikowaln\u0105 \u015bcie\u017ck\u0105 danych.<\/p>\n\n<h2>W skr\u00f3cie: bezpieczne wdro\u017cenie za pomoc\u0105 kilku klikni\u0119\u0107<\/h2>\n\n<p>Aktywuj\u0119 Fail2Ban przez Plesk, ustawiam zr\u00f3wnowa\u017cone parametry, w\u0142\u0105czam odpowiednie <strong>Wi\u0119zienia<\/strong> i utrzymuj\u0119 szczup\u0142\u0105 bia\u0142\u0105 list\u0119. Dzi\u0119ki uzupe\u0142niaj\u0105cej zaporze sieciowej, 2FA i czystym aktualizacjom osi\u0105gam wysoki poziom ochrony bez balastu. Dostosowane filtry daj\u0105 mi kontrol\u0119 nad szczeg\u00f3lnymi przypadkami, a powiadomienia i dzienniki upraszczaj\u0105 moj\u0105 codzienn\u0105 prac\u0119. Je\u015bli we\u017amiesz sobie te kroki do serca, wyra\u017anie zmniejszysz liczb\u0119 pr\u00f3b si\u0142owych i skutecznie ochronisz loginy administratora, poczt\u0119 i SSH. Jak zabezpieczy\u0107 serwer Plesk za pomoc\u0105 <strong>Fail2Ban<\/strong> trwale odporny i \u0142atwy w podawaniu.<\/p>","protected":false},"excerpt":{"rendered":"<p>Dowiedz si\u0119, jak skutecznie zabezpieczy\u0107 sw\u00f3j serwer za pomoc\u0105 zaledwie kilku klikni\u0119\u0107 w ostatecznym przewodniku Fail2Ban Plesk. Wyja\u015bnione krok po kroku.<\/p>","protected":false},"author":1,"featured_media":13906,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[835],"tags":[],"class_list":["post-13913","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-plesk-sicherheit-plesk-administration-anleitungen"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":null,"_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"1889","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":null,"_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":null,"_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":null,"litespeed_vpi_list_mobile":null,"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"Fail2Ban Plesk","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"13906","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/posts\/13913","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/comments?post=13913"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/posts\/13913\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/media\/13906"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/media?parent=13913"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/categories?post=13913"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/tags?post=13913"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}