Cum să instalați și să configurați Fail2Ban pe Ubuntu

Fail2Ban este un instrument de securitate vital care protejează serverele Linux de atacurile brute-force prin monitorizarea jurnalelor și interzicerea IP-urilor rău intenționate. Acest ghid simplifică instalarea și configurarea Fail2Ban pe Ubuntu, cu exemple practice și sfaturi pentru a vă securiza eficient serverul VPS sau dedicat.

De ce să utilizați Fail2Ban?

Fail2Ban sporește securitatea serverului prin:

  • Blocarea IP-urilor după încercări repetate de conectare eșuate.

  • Protejarea serviciilor precum SSH, servere web sau e-mail.

  • Reducerea riscului de acces neautorizat.

  • Automatizarea regulilor firewall pentru eficiență.

Instalarea Fail2Ban

În primul rând, actualizați lista de pachete și instalați Fail2Ban utilizând următoarele comenzi:

sudo apt update
sudo apt install fail2ban -y

Odată instalat, porniți și activați serviciul Fail2Ban:

sudo systemctl start fail2ban
sudo systemctl enable fail2ban

Сonfigurarea Fail2Ban

Fișierul de configurare implicit pentru Fail2Ban este localizat la /etc/fail2ban/jail.conf. Cu toate acestea, este recomandat să creați un fișier de configurare personalizat pentru a preveni suprascrierea modificărilor în timpul actualizărilor.

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Editați fișierul de configurare utilizând un editor de text:

sudo nano /etc/fail2ban/jail.local

Setări de configurare a cheilor

  • bantime: Definește durata (în secunde) pentru care o adresă IP va fi interzisă.
  • findtime: Specifică fereastra de timp pentru detectarea încercărilor eșuate multiple.
  • maxretry (încercare maximă): Numărul de încercări de conectare eșuate înainte ca un IP să fie interzis.
  • ignoreip: Listă de adrese IP de încredere care nu ar trebui interzise.

Exemple de setări:

[DEFAULT]
bantime = 600
findtime = 600
maxretry = 5
ignoreip = 127.0.0.1/8

Activarea Fail2Ban pentru SSH

Pentru a activa Fail2Ban pentru protecția SSH, asigurați-vă că următoarea secțiune este prezentă în jail.local:

[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3

Salvați fișierul și reporniți Fail2Ban:

sudo systemctl restart fail2ban

Verificarea stării Fail2Ban

Pentru a verifica dacă Fail2Ban funcționează corect, utilizați următoarea comandă:

sudo fail2ban-client status

Pentru a verifica starea unei anumite închisori (de exemplu, SSH):

sudo fail2ban-client status sshd

Debranșarea unei adrese IP

Dacă o adresă IP legitimă este interzisă, o puteți debana folosind:

sudo fail2ban-client set sshd unbanip 

Concluzie

Fail2Ban este un instrument simplu, dar puternic pentru a vă proteja serverul Ubuntu împotriva atacurilor brute-force. Prin instalarea, configurarea și testarea acestuia cu exemplele de mai sus, puteți proteja servicii precum SSH și reduce riscurile. Împerecheat cu serverele VPS sau dedicate de încredere AvaHost, Fail2Ban asigură că mediul dvs. de găzduire rămâne sigur și rezistent cu un efort minim.