Jak zainstalować i skonfigurować Fail2ban na Ubuntu 20.04

Jak zainstalować i skonfigurować Fail2ban na Ubuntu 20.04

Fail2ban to narzędzie używane do poprawy bezpieczeństwa serwera z cyberataków. Umożliwia blokowanie zdalnych adresów IP tymczasowych lub na stałe w oparciu o zdefiniowane ustawienia. Pomaga zabezpieczyć serwer i dane od atakujących.

Ten samouczek pomaga zainstalować Fail2ban na Ubuntu 20.04 LTS Linux Systems. Zapewnia również początkową konfigurację z Protect SSL za pomocą Fail2ban.

Wymagania wstępne

Musisz mieć dostęp do skorupy do Ubuntu 20.04 System z konto uprzywilejowanym Sudo.

Krok 1 - Instalowanie Fail2ban

Pakiety Debian Fail2ban są dostępne w ramach domyślnych APT Repozytoria. Wystarczy zaktualizować Apt pamięć podręczną i zainstalować pakiet Debian Fail2ban w swoim systemie.

Otwórz terminal i wpisz:

Aktualizacja sudo apt  sudo apt instal instaluj fail2ban -y  

Po udanej instalacji upewnij się, że usługa zostanie uruchomiona.

status Sudo Systemctl Fail2ban  

Upewnij się, że usługa jest aktywna i działa.

Krok 2 - Początkowa konfiguracja Fail2ban

Fail2ban przechowuje pliki konfiguracyjne poniżej /etc/fail2ban informator. Więzienie.Plik CONF zawiera podstawową konfigurację, której można użyć do utworzenia nowej konfiguracji. Fail2ban używa osobnego więzienie.lokalny Plik jako konfiguracja, aby uniknąć aktualizacji więzienia.Conf podczas aktualizacji pakietów.

Więc utwórz kopię pliku konfiguracyjnego pod nazwą więzienie.lokalny:

sudo cp/etc/fail2ban/więzienie.conf/etc/fail2ban/więzienie.lokalny  

Następna edycja więzienie.lokalny plik konfiguracyjny w edytorze tekstu.

sudo vim/etc/fail2ban/więzienie.lokalny  

Zaktualizuj początkowe ustawienia w ramach [DOMYŚLNY] Sekcja.

  • Ignoruj - Lista adresu IP, który należy zignorować z zakazu przez Fail2ban.
    [Domyślnie] ignoreip = 127.0.0.1/8 192.168.1.0/24
    123[Domyślnie] ignoreip = 127.0.0.1/8 192.168.1.0/24
  • Bantime - to liczba sekund, w których gospodarz jest zakazany.
    Bantime = 60m
    1Bantime = 60m
  • znaleźć czas - Host jest zakazany, jeśli wygenerował „Maxretry” podczas ostatnich sekund „FindTime”.
    FindTime = 5m
    1FindTime = 5m
  • Maxretry - to liczba awarii, zanim gospodarz zostanie zbanowany.
    Maxretry = 5
    1Maxretry = 5

W następnej sekcji możesz zabezpieczyć usługi systemowe

Krok 3 - Chroń SSH/SFTP

Po zakończeniu domyślnej konfiguracji, zejdź w tym samym więzieniu.lokalne i aktualizowane [ssh-eptables] sekcja jak poniżej.

[SSH-IPTABLES] Enabled = true Filter = sshd Action = iptables [name = ssh, port = 22, protocol = tcp] sendmail-whois [name = ssh, dest = root, [chroniony e-mail], senderName = "fail2ban"] logpath =/var/log/secure maxretry = 3 

Krok 4 - Chroń FTP

Chrońmy swój serwer FTP (VSFTPD), znajdź poniższy wpis [VSFTPD-IPTABLES] sekcja i wprowadzaj zmiany jak poniżej. Jeśli nie używasz VSFTPD, możesz pominąć tę sekcję.

[vsftpd-eptables] enabled = true Filter = vsftpd Action = iptables [name = vsftpd, port = 21, protocol = tcp] sendmail-whois [name = vsftpd, [chroniony e-mail]] logpath =/var/log/vsftpdpd.Log Maxretry = 5 Bantime = 1800 

Krok 5 - Zarządzaj usługi Fail2ban

Po dokonaniu wszystkich zmian zapisz plik i ponownie uruchom usługę Upow2ban za pomocą następującego polecenia.

Sudo Systemctl restart nie upadek2ban.praca  Sudo Systemctl włącza Fail2ban.praca  

Do celów testowych wypróbowałem SSH z niewłaściwymi poświadczeniami z innej maszyny. Po trzech niewłaściwych próbach, Fail2ban zablokował ten adres IP za pośrednictwem IPTables z odrzuceniem ICMP. Możesz zobaczyć reguły w iptables po blokowaniu adresu IP jak poniżej. W przypadku systemów SSH upewnij się, że SSH ma dostęp do innego adresu IP przed dokonaniem tych testów.

Wniosek

Ten samouczek pomógł ci zainstalować i skonfigurować Fail2ban na Ubuntu 20.System 04 LTS. Additioally podano szczegóły konfiguracji do zabezpieczenia określonych usług, takich jak SSH, SFTP i FTP.