Установка и настройка Fail2ban в Ubuntu 20.04

Fail2ban — это утилита на основе Python, которая обеспечивает защиту от кибератак, таких как DDoS-атаки, брутфорсинг атак ботов и т. д. Он является бесплатным и имеет открытый исходный код и может использоваться в системах POSIX, которые включают локальный брандмауэр.

Подводя итог тому, как работает Fail2ban, он активно ищет признаки потенциальных злоупотреблений парольной аутентификацией, чтобы отфильтровать IP-адреса и регулярно обновлять системный брандмауэр, чтобы приостановить эти IP-адреса на на определенный период.

Это краткое руководство покажет вам, как настроить Fail2ban в вашей системе Ubuntu 20.04.

Обновить официальный список пакетов

Мы будет получать fail2ban из официальных репозиториев Ubuntu. Запустите терминал и введите следующую команду, чтобы обновить список пакетов для последней доступной версии Fail2ban:

$ sudo apt update

Установить Fail2ban

Затем введите следующую команду Для установки обновленного пакета Fail2ban:

$ sudo apt install fail2ban

Служба fail2ban активируется и запускается сама по себе после установки.

Проверить установку

Тем не менее, вы следует проверить, правильно ли он был установлен. Выполните команду ниже, чтобы проверить установку:

$ sudo systemctl status fail2ban

Если строка Active в выводе содержит active (running) , у вас все хорошо. Давайте продолжим и посмотрим, как настроить Fail2ban.

Настройка Fail2ban в Ubuntu 20.04

Чтобы настроить Fail2ban в Ubuntu, мы отредактируем два конкретных файла конфигурации. Один — jail.conf в папке /etc/fail2ban/, а другой называется defaults-debian.conf в/etc. /fail2ban/jail.d/. Но для сохранения их целостности мы не будем редактировать их напрямую, так как это потенциально может нарушить работу программы, и мы, безусловно, не сможем обновлять программное обеспечение. Вместо этого мы делаем копии каждого и редактируем их.

Выполните команду ниже, чтобы скопировать и вставить jail.conf как jail.local:

$ sudo cp/etc/fail2ban/jail. { conf, local}

Мы совершим мы сами, чтобы изменить этот конкретный файл в этом руководстве. Запустите копию в текстовом редакторе, чтобы начать редактирование. Выполните следующую команду:

$ sudo gedit/etc/fail2ban/jail.local

Давайте посмотрим, какие изменения мы можем внести.

Настройка параметров бана IP

Время бана все IP-адреса устанавливаются параметром, известным как bantime . Значение, установленное для bantime по умолчанию, составляет всего 10 минут.. Вы можете изменить его значение на любой срок, который вы хотите наложить на заблокированного. Например, чтобы установить время блокировки для всех заблокированных IP-адресов, вы можете установить его как:

# bantime = 1d

Вы также можете сделать постоянный запрет, присвоив отрицательное значение.

Еще одна очень важная переменная — findtime . Он определяет допустимую продолжительность между последовательными попытками входа в систему. Если несколько попыток входа были сделаны в течение времени, определенного findtime , на IP-адресе будет установлен запрет.

# findtime = 10m

Наконец, есть maxretry . Он определяет точное количество неудачных попыток входа в систему, допустимых за findtime . Если количество неудачных попыток авторизации в течение findtime превышает значение maxretry , для IP-адреса будет запрещен повторный вход в систему. Значение по умолчанию — 5.

# maxretry = 5

Fail2ban также позволяет вам предоставлять иммунитет к IP-адресам и диапазонам IP по вашему выбору. Эти условия, описанные выше, не будут применяться к этим IP-адресам, что позволит вам создать своего рода белый список.

Чтобы добавить IP-адрес в этот белый список, измените строку ignoreip и введите IP-адрес в исключено:

# ignoreip = 127.0.0.1/8 :: 1 222.222.222.222 192.168.55.0/24

Как администратор, вы должны прежде всего добавить свой IP-адрес в этот белый список.

Заключение

В этом руководстве показано, как настроить Fail2ban в Ubuntu. Мы установили его прямо из репозиториев Standard Ubuntu. Мы также рассмотрели, как его можно настроить и какими способами. Теперь вы должны знать, как установить условия бана и как исключить IP-адреса из запрета.

Оцените статью
nanomode.ru
Добавить комментарий