Jak zainstalować i skonfigurować Fail2ban na Debian 11

Jak zainstalować i skonfigurować Fail2ban na Debian 11

Każdy serwer, który jest dostępny z Internetu, jest bardzo zagrożony atakami brutalnej i złośliwego oprogramowania. Hakerzy próbują skorzystać z próby brutalnej siły, aby uzyskać dostęp do aplikacji, które są dostępne w sieci publicznych.

Fail2ban to narzędzie używane do ochrony maszyn opartych na Linuksie przed zautomatyzowanymi atakami poprzez poprawę ich bezpieczeństwa. Monitoruje dzienniki dla dowolnej złośliwej aktywności i pozwala użytkownikowi tymczasowo lub trwale blokować zdalne adresy IP

Ten instrukcja instruktażowa wyjaśni, jak instalować, skonfigurować i skonfigurować Fail2ban w systemie opartym na Debian 11.

Jak zainstalować Fail2ban na Debian 11

Fail2ban jest dostępny w domyślnym repozytorium Debiana 11, dzięki czemu można go łatwo zainstalować za pomocą domyślnego menedżera pakietu Debiana:

sudo apt instal instaluj fail2ban -y  

Po udanej instalacji usługa Fail2ban powinna rozpocząć się automatycznie. Możesz to zweryfikować, uruchamiając polecenie:

status Sudo Systemctl Fail2ban  

Jeśli usługa nie jest aktywna w twoim systemie, możesz użyć następujących poleceń, aby uruchomić i włączyć:

sudo systemCtl start fail2ban  SSUDO SystemCtl włącza Fail2ban  

Jak skonfigurować Fail2ban na Debian 11

Fail2ban jest wyposażony w dwa różne pliki konfiguracyjne, które znajdują się w katalogu /etc /fail2ban. Te pliki konfiguracyjne mają podstawową konfigurację, której nie należy modyfikować, ponieważ te pliki można zastąpić, gdy nadejdzie aktualizacja pakietu.

Możemy użyć osobnego .Plik lokalny jako plik konfiguracyjny, aby uniknąć przyszłych kłopotów. Dlatego wykonamy lokalny plik konfiguracji, kopiując więzienie.Plik CONF:

sudo cp/etc/fail2ban/więzienie.conf, lokalny  

Teraz otwórz nowo utworzony plik w edytorze tekstu:

sudo nano/etc/fail2ban/więzienie.lokalny  

Tutaj możesz zaktualizować ustawienia zgodnie z Twoimi potrzebami. Możesz dodać Ignoruj dyrektywa w celu ignorowania/białej listy adresów IP od Ban. Tutaj wymieniłem dwa różne adresy IP jako przykłady. Możesz umieścić dowolny adres IP, który chcesz Whitelist:

Ignorowanie = 127.0.0.15/8 192.168.1.2/24 

Bantime Dyrektywa może być wykorzystana do ustalenia czasu, dla którego adres IP pozostanie zakazany. Możemy użyć sufiksu takiego jak M, D, aby określić jednostkę czasu, która domyślnie wynosi w sekundach.

Bantime = 120 m 

znaleźć czas dyrektywa określa czas trwania liczby niepowodzeń przed umieszczeniem zakazu. Jeśli Fail2ban zamierza zakazać IP po 4 nieudanych próbach, dyrektywa FindTime określa przedział czasu, w którym muszą wystąpić awarie.

FindTime = 2m 

Maxretry służy do zdefiniowania liczby nieudanych prób, zanim IP zostanie na czarnej liście.

Maxretry = 5 

Po dokonaniu wszystkich niezbędnych zmian możesz po prostu zapisać i zapisać plik konfiguracyjny.

Teraz uruchom ponownie usługę, aby umożliwić zmiany:

Sudo Systemctl restart nie upadek2ban.praca  

Wniosek

Fail2ban pozwala nam skonfigurować nasz system w taki sposób, aby staje się on bardziej bezpieczny przed brutalnymi atakami, a także innych złośliwych czynności. Chroni nasz system, sprawdzając dzienniki i podejrzane adresy IP na czarnej liście. Te środki bezpieczeństwa są niezbędne, szczególnie w przypadku systemów dostępnych w sieciach publicznych. W tym artykule nauczyliśmy się instalować, konfigurować i konfigurować Fail2ban na Debian 11.