Як встановити та використовувати Fail2Ban для безпеки в Ubuntu
Як встановити та налаштувати Fail2Ban в Ubuntu
Fail2Ban – це важливий інструмент безпеки, який захищає сервери Linux від атак грубого перебору шляхом моніторингу логів і заборони шкідливих IP-адрес. Цей посібник спрощує встановлення та налаштування Fail2Ban в Ubuntu, надаючи практичні приклади та поради для ефективного захисту вашого VPS або виділеного сервера.
Навіщо використовувати Fail2Ban?
Fail2Ban підвищує безпеку сервера за рахунок:
Блокування IP-адрес після повторних невдалих спроб входу.
Захисту таких сервісів, як SSH, веб-сервери або електронна пошта.
Зменшення ризику несанкціонованого доступу.
Автоматизація правил брандмауера для підвищення ефективності.
Встановлення Fail2Ban
Спочатку оновіть список пакунків і встановіть Fail2Ban за допомогою наступних команд:
sudo apt update sudo apt install fail2ban -y
Після встановлення запустіть та увімкніть службу Fail2Ban:
sudo systemctl start fail2ban sudo systemctl enable fail2ban
Налаштування Fail2Ban
Файл конфігурації Fail2Ban за замовчуванням знаходиться за адресою
/etc/fail2ban/jail.conf. Однак рекомендується створити власний конфігураційний файл, щоб запобігти перезапису змін під час оновлень.
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Відредагуйте конфігураційний файл за допомогою текстового редактора:
sudo nano /etc/fail2ban/jail.local
Основні налаштування конфігурації
- bantime: Визначає тривалість (в секундах), на яку IP-адреса буде заблокована.
- findtime: Визначає часовий проміжок для виявлення декількох невдалих спроб.
- maxretry: Кількість невдалих спроб входу до того, як IP буде заблоковано.
- ignoreip: Список довірених IP-адрес, які не повинні бути заборонені.
Приклади налаштувань:
[DEFAULT] bantime = 600 findtime = 600 maxretry = 5 ignoreip = 127.0.0.1/8
Увімкнення Fail2Ban для SSH
Щоб увімкнути Fail2Ban для захисту SSH, переконайтеся, що в файлі
jail.localприсутній наступний розділ:
[sshd] enabled = true port = ssh filter = sshd logpath = /var/log/auth.log maxretry = 3
Збережіть файл і перезапустіть Fail2Ban:
sudo systemctl restart fail2ban
Перевірка стану Fail2Ban
Щоб перевірити правильність роботи Fail2Ban, скористайтеся наступною командою:
sudo fail2ban-client status
Для перевірки статусу конкретної в’язниці (наприклад, SSH):
sudo fail2ban-client status sshd
Зняття заборони з IP-адреси
Якщо легітимну IP-адресу було заблоковано, ви можете розблокувати її за допомогою:
sudo fail2ban-client set sshd unbanip
Висновок
Fail2Ban – це простий, але потужний інструмент для захисту вашого сервера Ubuntu від атак грубого перебору. Встановивши, налаштувавши і протестувавши його за допомогою наведених вище прикладів, ви зможете захистити такі сервіси, як SSH, і знизити ризики. У поєднанні з надійними VPS або виділеними серверами AvaHost, Fail2Ban гарантує, що ваше хостинг-середовище залишатиметься безпечним і відмовостійким з мінімальними зусиллями.


