Jak zainstalować i używać Fail2Ban dla bezpieczeństwa na Ubuntu

Popular:
POWIĘKSZ SWOJĄ KONFIGURACJĘ SERWERA! ZASTOSUJ AVA I URUCHOM Z 15% ZNIŻKI
UŻYJ PROMOCJI:

Jak zainstalować i skonfigurować Fail2Ban na Ubuntu

Fail2Ban to istotne narzędzie zabezpieczające, które chroni serwery Linux przed atakami brute-force, monitorując logi i blokując złośliwe adresy IP. Ten przewodnik upraszcza instalację i konfigurację Fail2Ban na Ubuntu, z praktycznymi przykładami i wskazówkami, aby skutecznie zabezpieczyć swój VPS lub serwer dedykowany.

Dlaczego warto używać Fail2Ban?

Fail2Ban zwiększa bezpieczeństwo serwera poprzez:

  • Blokowanie adresów IP po wielokrotnych nieudanych próbach logowania.

  • Chronienie usług takich jak SSH, serwery WWW lub e-mail.

  • Zmniejszenie ryzyka nieautoryzowanego dostępu.

  • Automatyzację reguł zapory dla zwiększenia efektywności.

Instalacja Fail2Ban

Najpierw zaktualizuj listę pakietów i zainstaluj Fail2Ban, używając następujących poleceń:

sudo apt update sudo apt install fail2ban -y

Po zainstalowaniu uruchom i włącz usługę Fail2Ban:

sudo systemctl start fail2ban sudo systemctl enable fail2ban

Konfiguracja Fail2Ban

Domyślny plik konfiguracyjny dla Fail2Ban znajduje się w

/etc/fail2ban/jail.conf

. Zaleca się jednak utworzenie niestandardowego pliku konfiguracyjnego, aby zapobiec nadpisywaniu zmian podczas aktualizacji.

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Edytuj plik konfiguracyjny za pomocą edytora tekstu:

sudo nano /etc/fail2ban/jail.local

Kluczowe ustawienia konfiguracyjne

  • bantime: Określa czas (w sekundach), przez który adres IP będzie zablokowany.
  • findtime: Określa okno czasowe do wykrywania wielu nieudanych prób.
  • maxretry: Liczba nieudanych prób logowania, po których adres IP zostaje zablokowany.
  • ignoreip: Lista zaufanych adresów IP, które nie powinny być blokowane.

Przykładowe ustawienia:

[DEFAULT] bantime = 600 findtime = 600 maxretry = 5 ignoreip = 127.0.0.1/8

Włączanie Fail2Ban dla SSH

Aby włączyć Fail2Ban dla ochrony SSH, upewnij się, że następująca sekcja jest obecna w

jail.local

:

[sshd] enabled = true port = ssh filter = sshd logpath = /var/log/auth.log maxretry = 3

Zapisz plik i uruchom ponownie Fail2Ban:

sudo systemctl restart fail2ban

Sprawdzanie statusu Fail2Ban

Aby zweryfikować, że Fail2Ban działa poprawnie, użyj następującego polecenia:

sudo fail2ban-client status

Aby sprawdzić status konkretnego więzienia (np. SSH):

sudo fail2ban-client status sshd

Odblokowywanie adresu IP

Jeśli legalny adres IP zostanie zablokowany, możesz go odblokować, używając:

sudo fail2ban-client set sshd unbanip <IP_ADDRESS>

Podsumowanie

Fail2Ban to proste, ale potężne narzędzie do zabezpieczenia serwera Ubuntu przed atakami brute-force. Instalując, konfigurując i testując go z powyższymi przykładami, możesz chronić usługi takie jak SSH i zmniejszać ryzyko. W połączeniu z niezawodnymi serwerami VPS lub dedykowanymi od AvaHost, Fail2Ban zapewnia, że Twoje środowisko hostingowe pozostaje bezpieczne i odporne przy minimalnym wysiłku.