Zmniejsz szanse hakerów na uzyskanie dostępu do Twoich serwerów z systemem Linux, instalując i konfigurując Fail2ban.

SSH i FTP to dwa z najczęściej wykorzystywanych protokołów sieciowych. Hakerzy wykorzystują złożone zautomatyzowane narzędzia do odgadnięcia nazwy użytkownika i hasła, a następnie włamania się do systemu.

Stosując dobre praktyki w zakresie bezpieczeństwa, można złagodzić większość zagrożeń bezpieczeństwa. A dzięki Fail2ban możesz jeszcze bardziej zmniejszyć ryzyko naruszenia bezpieczeństwa, proaktywnie zabezpieczając swoje serwery lub komputery z systemem Linux.

Co to jest Fail2ban?

Fail2ban to potężne oprogramowanie zabezpieczające typu open source, które dynamicznie chroni serwery lub komputery przed podejrzanymi działaniami i ataki brute-force. Nieustannie skanuje pliki dziennika w poszukiwaniu prób logowania, aw przypadku jakichkolwiek prób blokuje źródłowy adres IP, aktualizując reguły zapory.

Fail2ban współpracuje z większością usług połączeń zdalnych, takich jak SSH, FTP, SMTP i HTTP.

instagram viewer

Fail2ban jest łatwy w konfiguracji i dostosowaniu. Możesz określić, na jak długo chcesz blokować adresy IP lub skonfigurować go tak, aby otrzymywał automatyczne alerty w przypadku podejrzanej aktywności.

Aby podkreślić, sam Fail2ban nie wystarczy do ochrony przed naruszeniami bezpieczeństwa. Powinieneś również zastosować inne środki bezpieczeństwa, aby zmniejszyć ryzyko włamania. Na przykład należy zawsze używać silnych haseł w swoich systemach i ograniczać dostęp tak bardzo, jak to tylko możliwe.

Jak zainstalować Fail2ban w systemie Linux

Większość głównych dystrybucji Linuksa, w tym Red Hat Enterprise Linux (RHEL), Ubuntu i Arch Linux, obsługuje Fail2ban. Oto jak zainstalować Fail2ban na swojej dystrybucji Linuksa:

W Arch Linux i jego pochodnych:

sudo pacman -S fail2ban

Aby zainstalować Fail2ban na Ubuntu i Debianie:

sudo apt install fail2ban

Instalacja Fail2ban w Fedorze i RHEL jest łatwa:

sudo dnf install fail2ban

Następnie musisz włączyć usługę Fail2ban. W ten sposób proces będzie działał w tle przy każdym uruchomieniu systemu.

sudo systemctl włącz usługę fail2ban

Aby zakończyć instalację, uruchom usługę Fail2ban za pomocą następującego polecenia:

sudo systemctl start fail2ban

Możesz sprawdzić, czy usługa Fail2ban działa i działa za pomocą:

sudo systemctl stan fail2ban

Jeśli wszystko jest w porządku, usługa powinna być uruchomiona i aktywna. Jeśli są jakieś komunikaty o błędach, możesz przejrzeć komunikaty dziennika Fail2ban za pomocą narzędzia journalctl:

sudo journalctl -u fail2ban

Konfigurowanie Fail2ban w systemie Linux

Na koniec możesz zacząć konfigurować Fail2ban, aby chronić swój system przed atakami typu brute-force i innymi podejrzanymi działaniami.

The /etc/fail2ban/jail.conf plik przechowuje główne konfiguracje Fail2ban. Jako najlepszą praktykę należy unikać wprowadzania zmian w tym konkretnym pliku. Używaj go tylko jako odniesienia.

Za każdym razem, gdy aktualizujesz Fail2ban, plik więzienie.konf plik konfiguracyjny zostanie nadpisany. Aby uniknąć utraty konfiguracji, wykonaj kopię o nazwie więzienie.lokalne w tym samym folderze. Użyj potężnego polecenia cp dla tego:

cd /etc/fail2ban && cp jail.conf jail.local

Następnie otwórz więzienie.lokalne za pomocą swojego ulubionego edytora tekstu i dostosuj następujące konfiguracje:

  • ignorować: Użyj go, aby określić listę adresów IP, które chcesz wyłączyć z reguł Fail2ban.
  • czas bana: The czas bana parametr określa okres, w którym adres IP powinien zostać zbanowany. Może to wynikać z wielu nieudanych prób logowania lub innych podejrzanych działań. Ustaw to na pięć minut (5m).
  • maksymalna próba: Użyj tego, aby określić liczbę nieudanych logowań przed zablokowaniem hosta. Do testowania ustawmy to na 2.

Plik konfiguracyjny jest dobrze udokumentowany, więc przeczytaj go, aby dowiedzieć się więcej o Fail2ban i oferowanych przez niego opcjach.

Na koniec uruchom ponownie usługę fail2ban, aby zmiany zaczęły obowiązywać. Użyj polecenia:

sudo systemctl uruchom ponownie fail2ban

Testowanie konfiguracji Fail2ban

Po skonfigurowaniu konfiguracji możesz sprawdzić, czy plik maksymalna próba konfiguracja działa. Spróbuj zalogować się przez SSH do skonfigurowanego komputera lub serwera.

Gdy zostaniesz poproszony o podanie danych logowania, dwukrotnie podaj nieprawidłowe hasło. Fail2ban uruchomi się i zablokuje cię na pięć minut, zgodnie z konfiguracją.

To tylko prosty przypadek użycia; teraz przejdź do konfiguracji serwera według własnych upodobań i nie krępuj się eksperymentować.

Dodaj dodatkową warstwę zabezpieczeń do swojego serwera lub komputera z systemem Linux

Fail2ban to potężne i bardzo konfigurowalne narzędzie bezpieczeństwa. Użyj go, aby proaktywnie chronić swoje serwery lub komputery przed atakami typu brute-force.

Oprócz posiadania Fail2ban, używaj silnych haseł i skonfiguruj zaporę ogniową, aby uzyskać lepsze bezpieczeństwo. Możesz również chronić swoją sieć domową lub biurową za pomocą renomowanego systemu firewall.