Ubuntu’da Fail2Ban Nasıl Kurulur ve Yapılandırılır

Fail2Ban, günlükleri izleyerek ve kötü niyetli IP’leri yasaklayarak Linux sunucularını brute-force saldırılarından koruyan hayati bir güvenlik aracıdır. Bu kılavuz, Ubuntu üzerinde Fail2Ban’ı kurmayı ve yapılandırmayı basitleştirir; pratik örnekler ve VPS veya dedicated server güvenliğini sağlamak için ipuçları sunar.

Neden Fail2Ban Kullanmalısınız?

Fail2Ban, sunucu güvenliğini şu şekilde artırır:

  • Tekrar eden başarısız giriş denemelerinden sonra IP’leri engelleme.

  • SSH, web sunucuları veya e-posta gibi hizmetleri koruma.

  • Yetkisiz erişim riskini azaltma.

  • Verimlilik için güvenlik duvarı kurallarını otomatikleştirme.

Fail2Ban Kurulumu

Öncelikle, paket listenizi güncelleyin ve aşağıdaki komutları kullanarak Fail2Ban’ı kurun:

sudo apt update
sudo apt install fail2ban -y

Kurulum tamamlandıktan sonra, Fail2Ban hizmetini başlatın ve etkinleştirin:

sudo systemctl start fail2ban
sudo systemctl enable fail2ban

Fail2Ban Yapılandırması

Fail2Ban için varsayılan yapılandırma dosyası /etc/fail2ban/jail.conf konumundadır. Ancak, güncellemeler sırasında değişikliklerin üzerine yazılmasını önlemek için özel bir yapılandırma dosyası oluşturulması önerilir.

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Yapılandırma dosyasını bir metin düzenleyici kullanarak düzenleyin:

sudo nano /etc/fail2ban/jail.local

Ana Yapılandırma Ayarları

  • bantime: Bir IP adresinin yasaklı kalacağı süreyi (saniye cinsinden) tanımlar.
  • findtime: Birden fazla başarısız giriş denemesinin tespit edileceği zaman dilimini belirtir.
  • maxretry: Bir IP’nin yasaklanmadan önceki başarısız giriş denemeleri sayısı.
  • ignoreip: Yasaklanmaması gereken güvenilir IP adreslerinin listesi.

Örnek ayarlar:

[DEFAULT]
bantime = 600
findtime = 600
maxretry = 5
ignoreip = 127.0.0.1/8

SSH İçin Fail2Ban’ı Etkinleştirme

SSH koruması için Fail2Ban’ı etkinleştirmek için, jail.local dosyasında aşağıdaki bölümün mevcut olduğundan emin olun:

[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3

Dosyayı kaydedin ve Fail2Ban’ı yeniden başlatın:

sudo systemctl restart fail2ban

Fail2Ban Durumunu Kontrol Etme

Fail2Ban’ın doğru çalıştığını doğrulamak için aşağıdaki komutu kullanın:

sudo fail2ban-client status

Belirli bir hapishanenin durumunu kontrol etmek için (örneğin, SSH):

sudo fail2ban-client status sshd

Bir IP Adresini Yasaklamadan Kaldırma

Eğer meşru bir IP adresi yasaklanırsa, onu yasaklamadan kaldırmak için:

sudo fail2ban-client set sshd unbanip <IP_ADDRESS>

Sonuç

Fail2Ban, Ubuntu sunucunuzu brute-force saldırılarına karşı korumak için basit ama etkili bir araçtır. Yukarıdaki örneklerle kurulum, yapılandırma ve test ederek, SSH gibi hizmetleri koruyabilir ve riskleri azaltabilirsiniz. AvaHost’un güvenilir VPS veya dedicated server’ları ile birleştirildiğinde, Fail2Ban, barındırma ortamınızın güvenli ve dayanıklı kalmasını sağlar.