Подводя итог тому, как работает Fail2ban, он активно ищет признаки потенциальных злоупотреблений парольной аутентификацией, чтобы отфильтровать IP-адреса и регулярно обновлять системный брандмауэр, чтобы приостановить эти IP-адреса на на определенный период.
Это краткое руководство покажет вам, как настроить Fail2ban в вашей системе Ubuntu 20.04.
Обновить официальный список пакетов
Мы будет получать fail2ban из официальных репозиториев Ubuntu. Запустите терминал и введите следующую команду, чтобы обновить список пакетов для последней доступной версии Fail2ban:
Установить Fail2ban
Затем введите следующую команду Для установки обновленного пакета Fail2ban:
Служба fail2ban активируется и запускается сама по себе после установки.
Проверить установку
Тем не менее, вы следует проверить, правильно ли он был установлен. Выполните команду ниже, чтобы проверить установку:
Если строка Active в выводе содержит active (running) , у вас все хорошо. Давайте продолжим и посмотрим, как настроить Fail2ban.
Настройка Fail2ban в Ubuntu 20.04
Чтобы настроить Fail2ban в Ubuntu, мы отредактируем два конкретных файла конфигурации. Один — jail.conf в папке /etc/fail2ban/, а другой называется defaults-debian.conf в/etc. /fail2ban/jail.d/. Но для сохранения их целостности мы не будем редактировать их напрямую, так как это потенциально может нарушить работу программы, и мы, безусловно, не сможем обновлять программное обеспечение. Вместо этого мы делаем копии каждого и редактируем их.
Выполните команду ниже, чтобы скопировать и вставить jail.conf как jail.local:
Мы совершим мы сами, чтобы изменить этот конкретный файл в этом руководстве. Запустите копию в текстовом редакторе, чтобы начать редактирование. Выполните следующую команду:
Давайте посмотрим, какие изменения мы можем внести.
Настройка параметров бана IP
Время бана все IP-адреса устанавливаются параметром, известным как bantime . Значение, установленное для bantime по умолчанию, составляет всего 10 минут.. Вы можете изменить его значение на любой срок, который вы хотите наложить на заблокированного. Например, чтобы установить время блокировки для всех заблокированных IP-адресов, вы можете установить его как:
Вы также можете сделать постоянный запрет, присвоив отрицательное значение.
Еще одна очень важная переменная — findtime . Он определяет допустимую продолжительность между последовательными попытками входа в систему. Если несколько попыток входа были сделаны в течение времени, определенного findtime , на IP-адресе будет установлен запрет.
Наконец, есть maxretry . Он определяет точное количество неудачных попыток входа в систему, допустимых за findtime . Если количество неудачных попыток авторизации в течение findtime превышает значение maxretry , для IP-адреса будет запрещен повторный вход в систему. Значение по умолчанию — 5.
Fail2ban также позволяет вам предоставлять иммунитет к IP-адресам и диапазонам IP по вашему выбору. Эти условия, описанные выше, не будут применяться к этим IP-адресам, что позволит вам создать своего рода белый список.
Чтобы добавить IP-адрес в этот белый список, измените строку ignoreip и введите IP-адрес в исключено:
Как администратор, вы должны прежде всего добавить свой IP-адрес в этот белый список.
Заключение
В этом руководстве показано, как настроить Fail2ban в Ubuntu. Мы установили его прямо из репозиториев Standard Ubuntu. Мы также рассмотрели, как его можно настроить и какими способами. Теперь вы должны знать, как установить условия бана и как исключить IP-адреса из запрета.