Ubuntu’da Güvenlik için Fail2Ban Nasıl Kurulur ve Kullanılır

Popular:
SUNUCU KURULUMUNUZU GELİŞTİRİN! AVA UYGULA VE BİRİNCİYİ BAŞLAT %15 İNDİRİM
PROMOSYON KODUNU KULLANIN:

Ubuntu’da Fail2Ban Nasıl Kurulur ve Yapılandırılır

Fail2Ban, günlükleri izleyerek ve kötü niyetli IP’leri yasaklayarak Linux sunucularını brute-force saldırılarından koruyan hayati bir güvenlik aracıdır. Bu kılavuz, Ubuntu üzerinde Fail2Ban’ı kurmayı ve yapılandırmayı basitleştirir; pratik örnekler ve VPS veya dedicated server güvenliğini sağlamak için ipuçları sunar.

Neden Fail2Ban Kullanmalısınız?

Fail2Ban, sunucu güvenliğini şu şekilde artırır:

  • Tekrar eden başarısız giriş denemelerinden sonra IP’leri engelleme.

  • SSH, web sunucuları veya e-posta gibi hizmetleri koruma.

  • Yetkisiz erişim riskini azaltma.

  • Verimlilik için güvenlik duvarı kurallarını otomatikleştirme.

Fail2Ban Kurulumu

Öncelikle, paket listenizi güncelleyin ve aşağıdaki komutları kullanarak Fail2Ban’ı kurun:

sudo apt update sudo apt install fail2ban -y

Kurulum tamamlandıktan sonra, Fail2Ban hizmetini başlatın ve etkinleştirin:

sudo systemctl start fail2ban sudo systemctl enable fail2ban

Fail2Ban Yapılandırması

Fail2Ban için varsayılan yapılandırma dosyası

/etc/fail2ban/jail.conf

konumundadır. Ancak, güncellemeler sırasında değişikliklerin üzerine yazılmasını önlemek için özel bir yapılandırma dosyası oluşturulması önerilir.

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Yapılandırma dosyasını bir metin düzenleyici kullanarak düzenleyin:

sudo nano /etc/fail2ban/jail.local

Ana Yapılandırma Ayarları

  • bantime: Bir IP adresinin yasaklı kalacağı süreyi (saniye cinsinden) tanımlar.
  • findtime: Birden fazla başarısız giriş denemesinin tespit edileceği zaman dilimini belirtir.
  • maxretry: Bir IP’nin yasaklanmadan önceki başarısız giriş denemeleri sayısı.
  • ignoreip: Yasaklanmaması gereken güvenilir IP adreslerinin listesi.

Örnek ayarlar:

[DEFAULT] bantime = 600 findtime = 600 maxretry = 5 ignoreip = 127.0.0.1/8

SSH İçin Fail2Ban’ı Etkinleştirme

SSH koruması için Fail2Ban’ı etkinleştirmek için,

jail.local

dosyasında aşağıdaki bölümün mevcut olduğundan emin olun:

[sshd] enabled = true port = ssh filter = sshd logpath = /var/log/auth.log maxretry = 3

Dosyayı kaydedin ve Fail2Ban’ı yeniden başlatın:

sudo systemctl restart fail2ban

Fail2Ban Durumunu Kontrol Etme

Fail2Ban’ın doğru çalıştığını doğrulamak için aşağıdaki komutu kullanın:

sudo fail2ban-client status

Belirli bir hapishanenin durumunu kontrol etmek için (örneğin, SSH):

sudo fail2ban-client status sshd

Bir IP Adresini Yasaklamadan Kaldırma

Eğer meşru bir IP adresi yasaklanırsa, onu yasaklamadan kaldırmak için:

sudo fail2ban-client set sshd unbanip <IP_ADDRESS>

Sonuç

Fail2Ban, Ubuntu sunucunuzu brute-force saldırılarına karşı korumak için basit ama etkili bir araçtır. Yukarıdaki örneklerle kurulum, yapılandırma ve test ederek, SSH gibi hizmetleri koruyabilir ve riskleri azaltabilirsiniz. AvaHost’un güvenilir VPS veya dedicated server’ları ile birleştirildiğinde, Fail2Ban, barındırma ortamınızın güvenli ve dayanıklı kalmasını sağlar.