Cara Memasang dan Mengkonfigurasi Fail2Ban di Ubuntu 20.04

Cara Memasang dan Mengkonfigurasi Fail2Ban di Ubuntu 20.04

Fail2Ban adalah alat yang digunakan untuk meningkatkan keselamatan pelayan dari serangan siber. Ia membolehkan anda menyekat alamat IP jauh sementara atau secara kekal berdasarkan tetapan yang ditetapkan. Ini membantu anda untuk menjamin pelayan dan data anda dari penyerang.

Tutorial ini membantu anda memasang fail2ban pada ubuntu 20.04 LTS Linux Systems. Juga memberikan anda konfigurasi awal dengan melindungi SSL menggunakan fail2ban.

Prasyarat

Anda mesti mempunyai akses shell ke ubuntu 20.04 Sistem dengan akaun istimewa sudo.

Langkah 1 - Memasang Fail2Ban

Pakej Debian Fail2Ban boleh didapati di bawah repositori lalai. Anda hanya perlu mengemas kini cache apt dan memasang pakej debian fail2ban pada sistem anda.

Buka terminal dan jenis:

Kemas kini sudo apt  sudo apt pemasangan fail2ban -y  

Selepas pemasangan yang berjaya, pastikan perkhidmatan dimulakan.

status sudo sistemctl fail2ban  

Pastikan perkhidmatan aktif dan berjalan.

Langkah 2 - Konfigurasi Fail2Ban awal

Fail2ban menyimpan fail konfigurasi di bawah /etc/fail2ban direktori. Penjara.Fail conf mengandungi konfigurasi asas yang boleh anda gunakan untuk membuat konfigurasi baru. Fail2ban menggunakan berasingan penjara.tempatan fail sebagai konfigurasi untuk mengelakkan kemas kini penjara.conf semasa kemas kini pakej.

Oleh itu, buat salinan fail konfigurasi dengan nama penjara.tempatan:

sudo cp/etc/fail2ban/penjara.conf/etc/fail2ban/penjara.tempatan  

Edit seterusnya penjara.tempatan fail konfigurasi dalam editor teks.

sudo vim/etc/fail2ban/penjara.tempatan  

Kemas kini tetapan awal di bawah [Lalai] seksyen.

  • abaikanip - Senarai alamat IP untuk diabaikan dari larangan oleh fail2ban.
    [Lalai] AbaikanP = 127.0.0.1/8 192.168.1.0/24
    123[Lalai] AbaikanP = 127.0.0.1/8 192.168.1.0/24
  • Banttime - adalah bilangan detik yang diharamkan oleh tuan rumah.
    Banttime = 60m
    1Banttime = 60m
  • findtime - Tuan rumah diharamkan jika ia telah menghasilkan "maxretry" semasa "detik" yang terakhir.
    findtime = 5m
    1findtime = 5m
  • maxretry - adalah jumlah kegagalan sebelum tuan rumah diharamkan.
    MaxRetry = 5
    1MaxRetry = 5

Di bahagian seterusnya, anda boleh menjamin perkhidmatan sistem ke

Langkah 3 - Lindungi SSH/SFTP

Setelah melengkapkan konfigurasi lalai, turun ke penjara fail yang sama.tempatan dan kemas kini [SSH-Apples] seksyen seperti di bawah.

[SSH-APTables] Enabled = True Filter = SSHD ACTION = IPTABLES [NAME = SSH, PORT = 22, Protocol = TCP] Sendmail-WHOIS [NAME = SSH, DEST = ROOT, [E-mel dilindungi], SenderName = "Fail2Ban"] logPath =/var/log/maxRetry selamat = 3 

Langkah 4 - Lindungi FTP

Mari melindungi pelayan FTP (VSFTPD) anda, cari entri di bawah [VSFTPD-APPABLES] seksyen dan buat perubahan seperti di bawah. Sekiranya anda tidak menggunakan vsftpd, anda boleh melangkau bahagian ini.

[vsftpd-tiptables] enabled = true filter = vsftpd action = iptables [name = vsftpd, port = 21, protocol = tcp] sendmail-whois [name = vsftpd, [e-mel dilindungi]] logpath =/var/log/vsftpd.log maxRetry = 5 Bantime = 1800 

Langkah 5 - Urus Perkhidmatan Fail2Ban

Setelah membuat semua perubahan simpan fail anda dan mulakan semula perkhidmatan Fail2Ban menggunakan arahan berikut.

SUDO Systemctl Mulakan semula Fail2Ban.perkhidmatan  SUDO Systemctl Membolehkan Fail2Ban.perkhidmatan  

Untuk tujuan ujian, saya telah mencuba SSH dengan kelayakan yang salah dari mesin yang berbeza. Selepas tiga percubaan yang salah, Fail2Ban menyekat IP melalui iptables dengan menolak ICMP. Anda dapat melihat peraturan di iptables setelah menyekat alamat IP seperti di bawah. Untuk sistem SSH sahaja, pastikan anda mempunyai akses SSH dari IP lain sebelum membuat ujian ini.

Kesimpulan

Tutorial ini membantu anda memasang dan mengkonfigurasi Fail2Ban di Ubuntu 20.04 Sistem LTS. Secara tambahan memberi anda butiran konfigurasi untuk mendapatkan perkhidmatan khusus seperti SSH, SFTP dan FTP.