Jak zainstalować i skonfigurować Fail2Ban na Ubuntu

Fail2Ban to istotne narzędzie zabezpieczające, które chroni serwery Linux przed atakami brute-force, monitorując logi i blokując złośliwe adresy IP. Ten przewodnik upraszcza instalację i konfigurację Fail2Ban na Ubuntu, z praktycznymi przykładami i wskazówkami, aby skutecznie zabezpieczyć swój VPS lub serwer dedykowany.

Dlaczego warto używać Fail2Ban?

Fail2Ban zwiększa bezpieczeństwo serwera poprzez:

  • Blokowanie adresów IP po wielokrotnych nieudanych próbach logowania.

  • Chronienie usług takich jak SSH, serwery WWW lub e-mail.

  • Zmniejszenie ryzyka nieautoryzowanego dostępu.

  • Automatyzację reguł zapory dla zwiększenia efektywności.

Instalacja Fail2Ban

Najpierw zaktualizuj listę pakietów i zainstaluj Fail2Ban, używając następujących poleceń:

sudo apt update
sudo apt install fail2ban -y

Po zainstalowaniu uruchom i włącz usługę Fail2Ban:

sudo systemctl start fail2ban
sudo systemctl enable fail2ban

Konfiguracja Fail2Ban

Domyślny plik konfiguracyjny dla Fail2Ban znajduje się w /etc/fail2ban/jail.conf. Zaleca się jednak utworzenie niestandardowego pliku konfiguracyjnego, aby zapobiec nadpisywaniu zmian podczas aktualizacji.

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Edytuj plik konfiguracyjny za pomocą edytora tekstu:

sudo nano /etc/fail2ban/jail.local

Kluczowe ustawienia konfiguracyjne

  • bantime: Określa czas (w sekundach), przez który adres IP będzie zablokowany.
  • findtime: Określa okno czasowe do wykrywania wielu nieudanych prób.
  • maxretry: Liczba nieudanych prób logowania, po których adres IP zostaje zablokowany.
  • ignoreip: Lista zaufanych adresów IP, które nie powinny być blokowane.

Przykładowe ustawienia:

[DEFAULT]
bantime = 600
findtime = 600
maxretry = 5
ignoreip = 127.0.0.1/8

Włączanie Fail2Ban dla SSH

Aby włączyć Fail2Ban dla ochrony SSH, upewnij się, że następująca sekcja jest obecna w jail.local:

[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3

Zapisz plik i uruchom ponownie Fail2Ban:

sudo systemctl restart fail2ban

Sprawdzanie statusu Fail2Ban

Aby zweryfikować, że Fail2Ban działa poprawnie, użyj następującego polecenia:

sudo fail2ban-client status

Aby sprawdzić status konkretnego więzienia (np. SSH):

sudo fail2ban-client status sshd

Odblokowywanie adresu IP

Jeśli legalny adres IP zostanie zablokowany, możesz go odblokować, używając:

sudo fail2ban-client set sshd unbanip <IP_ADDRESS>

Podsumowanie

Fail2Ban to proste, ale potężne narzędzie do zabezpieczenia serwera Ubuntu przed atakami brute-force. Instalując, konfigurując i testując go z powyższymi przykładami, możesz chronić usługi takie jak SSH i zmniejszać ryzyko. W połączeniu z niezawodnymi serwerami VPS lub dedykowanymi od AvaHost, Fail2Ban zapewnia, że Twoje środowisko hostingowe pozostaje bezpieczne i odporne przy minimalnym wysiłku.