Як встановити та використовувати Fail2Ban для безпеки в Ubuntu

Popular:
ПІДВИЩІТЬ НАЛАШТУВАННЯ СЕРВЕРА! ЗАСТОСУЙТЕ AVA І ЗАПУСК З ЗНИЖКА 15%
АКТИВУЙ ПРОМО:

Як встановити та налаштувати Fail2Ban в Ubuntu

Fail2Ban – це важливий інструмент безпеки, який захищає сервери Linux від атак грубого перебору шляхом моніторингу логів і заборони шкідливих IP-адрес. Цей посібник спрощує встановлення та налаштування Fail2Ban в Ubuntu, надаючи практичні приклади та поради для ефективного захисту вашого VPS або виділеного сервера.

Навіщо використовувати Fail2Ban?

Fail2Ban підвищує безпеку сервера за рахунок:

  • Блокування IP-адрес після повторних невдалих спроб входу.

  • Захисту таких сервісів, як SSH, веб-сервери або електронна пошта.

  • Зменшення ризику несанкціонованого доступу.

  • Автоматизація правил брандмауера для підвищення ефективності.

Встановлення Fail2Ban

Спочатку оновіть список пакунків і встановіть Fail2Ban за допомогою наступних команд:

sudo apt update sudo apt install fail2ban -y

Після встановлення запустіть та увімкніть службу Fail2Ban:

sudo systemctl start fail2ban sudo systemctl enable fail2ban

Налаштування Fail2Ban

Файл конфігурації Fail2Ban за замовчуванням знаходиться за адресою

/etc/fail2ban/jail.conf

. Однак рекомендується створити власний конфігураційний файл, щоб запобігти перезапису змін під час оновлень.

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Відредагуйте конфігураційний файл за допомогою текстового редактора:

sudo nano /etc/fail2ban/jail.local

Основні налаштування конфігурації

  • bantime: Визначає тривалість (в секундах), на яку IP-адреса буде заблокована.
  • findtime: Визначає часовий проміжок для виявлення декількох невдалих спроб.
  • maxretry: Кількість невдалих спроб входу до того, як IP буде заблоковано.
  • ignoreip: Список довірених IP-адрес, які не повинні бути заборонені.

Приклади налаштувань:

[DEFAULT] bantime = 600 findtime = 600 maxretry = 5 ignoreip = 127.0.0.1/8

Увімкнення Fail2Ban для SSH

Щоб увімкнути Fail2Ban для захисту SSH, переконайтеся, що в файлі

jail.local

присутній наступний розділ:

[sshd] enabled = true port = ssh filter = sshd logpath = /var/log/auth.log maxretry = 3

Збережіть файл і перезапустіть Fail2Ban:

sudo systemctl restart fail2ban

Перевірка стану Fail2Ban

Щоб перевірити правильність роботи Fail2Ban, скористайтеся наступною командою:

sudo fail2ban-client status

Для перевірки статусу конкретної в’язниці (наприклад, SSH):

sudo fail2ban-client status sshd

Зняття заборони з IP-адреси

Якщо легітимну IP-адресу було заблоковано, ви можете розблокувати її за допомогою:

sudo fail2ban-client set sshd unbanip

Висновок

Fail2Ban – це простий, але потужний інструмент для захисту вашого сервера Ubuntu від атак грубого перебору. Встановивши, налаштувавши і протестувавши його за допомогою наведених вище прикладів, ви зможете захистити такі сервіси, як SSH, і знизити ризики. У поєднанні з надійними VPS або виділеними серверами AvaHost, Fail2Ban гарантує, що ваше хостинг-середовище залишатиметься безпечним і відмовостійким з мінімальними зусиллями.