Як встановити та налаштувати Fail2Ban в Ubuntu

Fail2Ban – це важливий інструмент безпеки, який захищає сервери Linux від атак грубого перебору шляхом моніторингу логів і заборони шкідливих IP-адрес. Цей посібник спрощує встановлення та налаштування Fail2Ban в Ubuntu, надаючи практичні приклади та поради для ефективного захисту вашого VPS або виділеного сервера.

Навіщо використовувати Fail2Ban?

Fail2Ban підвищує безпеку сервера за рахунок:

  • Блокування IP-адрес після повторних невдалих спроб входу.

  • Захисту таких сервісів, як SSH, веб-сервери або електронна пошта.

  • Зменшення ризику несанкціонованого доступу.

  • Автоматизація правил брандмауера для підвищення ефективності.

Встановлення Fail2Ban

Спочатку оновіть список пакунків і встановіть Fail2Ban за допомогою наступних команд:

sudo apt update
sudo apt install fail2ban -y

Після встановлення запустіть та увімкніть службу Fail2Ban:

sudo systemctl start fail2ban
sudo systemctl enable fail2ban

Налаштування Fail2Ban

Файл конфігурації Fail2Ban за замовчуванням знаходиться за адресою /etc/fail2ban/jail.conf. Однак рекомендується створити власний конфігураційний файл, щоб запобігти перезапису змін під час оновлень.

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Відредагуйте конфігураційний файл за допомогою текстового редактора:

sudo nano /etc/fail2ban/jail.local

Основні налаштування конфігурації

  • bantime: Визначає тривалість (в секундах), на яку IP-адреса буде заблокована.
  • findtime: Визначає часовий проміжок для виявлення декількох невдалих спроб.
  • maxretry: Кількість невдалих спроб входу до того, як IP буде заблоковано.
  • ignoreip: Список довірених IP-адрес, які не повинні бути заборонені.

Приклади налаштувань:

[DEFAULT]
bantime = 600
findtime = 600
maxretry = 5
ignoreip = 127.0.0.1/8

Увімкнення Fail2Ban для SSH

Щоб увімкнути Fail2Ban для захисту SSH, переконайтеся, що в файлі jail.local присутній наступний розділ:

[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3

Збережіть файл і перезапустіть Fail2Ban:

sudo systemctl restart fail2ban

Перевірка стану Fail2Ban

Щоб перевірити правильність роботи Fail2Ban, скористайтеся наступною командою:

sudo fail2ban-client status

Для перевірки статусу конкретної в’язниці (наприклад, SSH):

sudo fail2ban-client status sshd

Зняття заборони з IP-адреси

Якщо легітимну IP-адресу було заблоковано, ви можете розблокувати її за допомогою:

sudo fail2ban-client set sshd unbanip 

Висновок

Fail2Ban – це простий, але потужний інструмент для захисту вашого сервера Ubuntu від атак грубого перебору. Встановивши, налаштувавши і протестувавши його за допомогою наведених вище прикладів, ви зможете захистити такі сервіси, як SSH, і знизити ризики. У поєднанні з надійними VPS або виділеними серверами AvaHost, Fail2Ban гарантує, що ваше хостинг-середовище залишатиметься безпечним і відмовостійким з мінімальними зусиллями.