Ubuntu’da Güvenlik için Fail2Ban Nasıl Kurulur ve Kullanılır
Ubuntu’da Fail2Ban Nasıl Kurulur ve Yapılandırılır
Fail2Ban, günlükleri izleyerek ve kötü niyetli IP’leri yasaklayarak Linux sunucularını brute-force saldırılarından koruyan hayati bir güvenlik aracıdır. Bu kılavuz, Ubuntu üzerinde Fail2Ban’ı kurmayı ve yapılandırmayı basitleştirir; pratik örnekler ve VPS veya dedicated server güvenliğini sağlamak için ipuçları sunar.
Neden Fail2Ban Kullanmalısınız?
Fail2Ban, sunucu güvenliğini şu şekilde artırır:
Tekrar eden başarısız giriş denemelerinden sonra IP’leri engelleme.
SSH, web sunucuları veya e-posta gibi hizmetleri koruma.
Yetkisiz erişim riskini azaltma.
Verimlilik için güvenlik duvarı kurallarını otomatikleştirme.
Fail2Ban Kurulumu
Öncelikle, paket listenizi güncelleyin ve aşağıdaki komutları kullanarak Fail2Ban’ı kurun:
sudo apt update sudo apt install fail2ban -y
Kurulum tamamlandıktan sonra, Fail2Ban hizmetini başlatın ve etkinleştirin:
sudo systemctl start fail2ban sudo systemctl enable fail2ban
Fail2Ban Yapılandırması
Fail2Ban için varsayılan yapılandırma dosyası
/etc/fail2ban/jail.confkonumundadır. Ancak, güncellemeler sırasında değişikliklerin üzerine yazılmasını önlemek için özel bir yapılandırma dosyası oluşturulması önerilir.
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Yapılandırma dosyasını bir metin düzenleyici kullanarak düzenleyin:
sudo nano /etc/fail2ban/jail.local
Ana Yapılandırma Ayarları
- bantime: Bir IP adresinin yasaklı kalacağı süreyi (saniye cinsinden) tanımlar.
- findtime: Birden fazla başarısız giriş denemesinin tespit edileceği zaman dilimini belirtir.
- maxretry: Bir IP’nin yasaklanmadan önceki başarısız giriş denemeleri sayısı.
- ignoreip: Yasaklanmaması gereken güvenilir IP adreslerinin listesi.
Örnek ayarlar:
[DEFAULT] bantime = 600 findtime = 600 maxretry = 5 ignoreip = 127.0.0.1/8
SSH İçin Fail2Ban’ı Etkinleştirme
SSH koruması için Fail2Ban’ı etkinleştirmek için,
jail.localdosyasında aşağıdaki bölümün mevcut olduğundan emin olun:
[sshd] enabled = true port = ssh filter = sshd logpath = /var/log/auth.log maxretry = 3
Dosyayı kaydedin ve Fail2Ban’ı yeniden başlatın:
sudo systemctl restart fail2ban
Fail2Ban Durumunu Kontrol Etme
Fail2Ban’ın doğru çalıştığını doğrulamak için aşağıdaki komutu kullanın:
sudo fail2ban-client status
Belirli bir hapishanenin durumunu kontrol etmek için (örneğin, SSH):
sudo fail2ban-client status sshd
Bir IP Adresini Yasaklamadan Kaldırma
Eğer meşru bir IP adresi yasaklanırsa, onu yasaklamadan kaldırmak için:
sudo fail2ban-client set sshd unbanip <IP_ADDRESS>
Sonuç
Fail2Ban, Ubuntu sunucunuzu brute-force saldırılarına karşı korumak için basit ama etkili bir araçtır. Yukarıdaki örneklerle kurulum, yapılandırma ve test ederek, SSH gibi hizmetleri koruyabilir ve riskleri azaltabilirsiniz. AvaHost’un güvenilir VPS veya dedicated server’ları ile birleştirildiğinde, Fail2Ban, barındırma ortamınızın güvenli ve dayanıklı kalmasını sağlar.


