Jak zainstalować i skonfigurować Fail2ban na Ubuntu 20.04
- 1578
- 268
- Roland Sokół
Fail2ban to narzędzie używane do poprawy bezpieczeństwa serwera z cyberataków. Umożliwia blokowanie zdalnych adresów IP tymczasowych lub na stałe w oparciu o zdefiniowane ustawienia. Pomaga zabezpieczyć serwer i dane od atakujących.
Ten samouczek pomaga zainstalować Fail2ban na Ubuntu 20.04 LTS Linux Systems. Zapewnia również początkową konfigurację z Protect SSL za pomocą Fail2ban.
Wymagania wstępne
Musisz mieć dostęp do skorupy do Ubuntu 20.04 System z konto uprzywilejowanym Sudo.
Krok 1 - Instalowanie Fail2ban
Pakiety Debian Fail2ban są dostępne w ramach domyślnych APT Repozytoria. Wystarczy zaktualizować Apt pamięć podręczną i zainstalować pakiet Debian Fail2ban w swoim systemie.
Otwórz terminal i wpisz:
Aktualizacja sudo apt
sudo apt instal instaluj fail2ban -y
Po udanej instalacji upewnij się, że usługa zostanie uruchomiona.
status Sudo Systemctl Fail2ban
Upewnij się, że usługa jest aktywna i działa.
Krok 2 - Początkowa konfiguracja Fail2ban
Fail2ban przechowuje pliki konfiguracyjne poniżej /etc/fail2ban informator. Więzienie.Plik CONF zawiera podstawową konfigurację, której można użyć do utworzenia nowej konfiguracji. Fail2ban używa osobnego więzienie.lokalny
Plik jako konfiguracja, aby uniknąć aktualizacji więzienia.Conf podczas aktualizacji pakietów.
Więc utwórz kopię pliku konfiguracyjnego pod nazwą więzienie.lokalny
:
sudo cp/etc/fail2ban/więzienie.conf/etc/fail2ban/więzienie.lokalny
Następna edycja więzienie.lokalny
plik konfiguracyjny w edytorze tekstu.
sudo vim/etc/fail2ban/więzienie.lokalny
Zaktualizuj początkowe ustawienia w ramach [DOMYŚLNY]
Sekcja.
- Ignoruj - Lista adresu IP, który należy zignorować z zakazu przez Fail2ban.
[Domyślnie] ignoreip = 127.0.0.1/8 192.168.1.0/24123 [Domyślnie] ignoreip = 127.0.0.1/8 192.168.1.0/24 - Bantime - to liczba sekund, w których gospodarz jest zakazany.
Bantime = 60m1 Bantime = 60m - znaleźć czas - Host jest zakazany, jeśli wygenerował „Maxretry” podczas ostatnich sekund „FindTime”.
FindTime = 5m1 FindTime = 5m - Maxretry - to liczba awarii, zanim gospodarz zostanie zbanowany.
Maxretry = 51 Maxretry = 5
W następnej sekcji możesz zabezpieczyć usługi systemowe
Krok 3 - Chroń SSH/SFTP
Po zakończeniu domyślnej konfiguracji, zejdź w tym samym więzieniu.lokalne i aktualizowane [ssh-eptables] sekcja jak poniżej.
[SSH-IPTABLES] Enabled = true Filter = sshd Action = iptables [name = ssh, port = 22, protocol = tcp] sendmail-whois [name = ssh, dest = root, [chroniony e-mail], senderName = "fail2ban"] logpath =/var/log/secure maxretry = 3
Krok 4 - Chroń FTP
Chrońmy swój serwer FTP (VSFTPD), znajdź poniższy wpis [VSFTPD-IPTABLES] sekcja i wprowadzaj zmiany jak poniżej. Jeśli nie używasz VSFTPD, możesz pominąć tę sekcję.
[vsftpd-eptables] enabled = true Filter = vsftpd Action = iptables [name = vsftpd, port = 21, protocol = tcp] sendmail-whois [name = vsftpd, [chroniony e-mail]] logpath =/var/log/vsftpdpd.Log Maxretry = 5 Bantime = 1800
Krok 5 - Zarządzaj usługi Fail2ban
Po dokonaniu wszystkich zmian zapisz plik i ponownie uruchom usługę Upow2ban za pomocą następującego polecenia.
Sudo Systemctl restart nie upadek2ban.praca
Sudo Systemctl włącza Fail2ban.praca
Do celów testowych wypróbowałem SSH z niewłaściwymi poświadczeniami z innej maszyny. Po trzech niewłaściwych próbach, Fail2ban zablokował ten adres IP za pośrednictwem IPTables z odrzuceniem ICMP. Możesz zobaczyć reguły w iptables po blokowaniu adresu IP jak poniżej. W przypadku systemów SSH upewnij się, że SSH ma dostęp do innego adresu IP przed dokonaniem tych testów.
Wniosek
Ten samouczek pomógł ci zainstalować i skonfigurować Fail2ban na Ubuntu 20.System 04 LTS. Additioally podano szczegóły konfiguracji do zabezpieczenia określonych usług, takich jak SSH, SFTP i FTP.