GNU/Linux >> Znalost Linux >  >> Linux

Jak nainstalovat a nakonfigurovat Fail2ban na Ubuntu?

Musíte chránit svůj server před útokem hrubou silou z internetu. Můžete to udělat pomocí vhodných nástrojů. Při útoku hrubou silou může útočník poslat více dotazů na váš server. Chcete-li zmírnit útok Bruteforce, můžete nainstalovat a nakonfigurovat Fail2Ban na vašem serveru Ubuntu.

Co je Bruteforce Attack?

Útočník zasílá více požadavků na přihlášení na váš web pomocí kombinace uživatelského jména a hesla z jejich databáze. Útok bude pokračovat, dokud se přesné uživatelské jméno a heslo neshodují. To také zvýší I/O vašeho webu a zpomalí jej. Pokud to bude pokračovat, znamená to, že na váš web zaútočí Brute Force.

Váš webový server obdrží protokoly každého požadavku v souboru protokolu s IP adresou odesílatele. Najít všechny viníky IP adresy a zablokovat je ve vašem Firewallu je velmi obtížný úkol. Místo toho můžeme zabránit útoku hrubou silou pomocí automatizace ve Fail2Ban.

Nainstalujte Fail2Ban na Ubuntu:

Je velmi snadné nainstalovat Fail2Ban na Ubuntu. Chcete-li nainstalovat Fail2Ban na Ubuntu, postupujte podle následujících kroků.

  1. Aktualizujte úložiště Ubuntu a balíčky novějšími verzemi.

    # sudo apt-get update
    # sudo apt-get upgrade -y
  2. Provedením níže uvedeného příkazu nainstalujte Fail2Ban do svého Ubuntu.

    # sudo apt-get install fail2ban -y
  3. Jakmile je nainstalován, spusťte níže uvedený příkaz a povolte připojení k portu 22 (SSH) a povolte bránu firewall na serveru. Budete muset bezpodmínečně povolit ssh. Pokud není povoleno SSH, nebudete se moci přihlásit.

    # sudo ufw allow ssh 
    # sudo ufw enable
  4. Proces instalace je dokončen. Pojďme k části Konfigurace.

Konfigurace Fail2Ban na Ubuntu:

  1. Zde vytvoříme nový konfigurační soubor pro Fail2Ban uvnitř /etc/fail2ban . Spuštěním níže uvedeného příkazu vytvořte konfigurační soubor ve Fail2Ban.

    # sudo nano /etc/fail2ban/jail.local
    
  2. Vložte níže uvedený obsah do souboru potvrzení jail.local.

    # [DEFAULT] ignoreip = 127.0.0.1/8 ::1
    bantime = 3600
    findtime = 600
    maxretry = 5
    [sshd] enabled = true
    
  3. Zde je pochopení každé konfigurace, kterou jsme nastavili v jail.local soubor.
  • ignoreip :Zadejte IP adresy, které nechceme zakázat. Zde jsme zadali IP adresy Localhost ve formátech IPv4 a IPv6. Znamená to, že Fail2Ban nezakáže samotnému serveru přihlášení.

  • bantime :Je to v reálném čase v sekundách, po které se zablokovaná IP adresa nebude moci přihlásit. Jakmile je IP adresa zablokována, nemůžete se znovu přihlásit po dobu 3600 sekund.

  • findtime :findtime je časový rámec, ve kterém bude počítání probíhat. V tomto případě je doba hledání 600 sekund nebo 10 minut. Takže pokud se někomu nepodaří přihlásit se X-krát za 10 minut, Fail2Ban zablokuje IP adresu.

  • maxretry :maximální počet opakování je počet neúspěšných pokusů o přihlášení. V tomto případě je to 5. To znamená, že po 5 neúspěšných pokusech Fail2Ban zablokuje IP adresu.

  1. Uložte konfigurační soubor a restartujte službu Fail2Ban.

Podle výše uvedené konfigurace, pokud dojde k 5 neúspěšným přihlášením během 10 minut, Fail2Ban zablokuje tuto IP adresu na 3600 sekund, což znamená 1 hodinu.

Restartujte službu Fail2Ban, abyste uložili a aktualizovali změny provedené v konfiguračním souboru.

# sudo service fail2ban restart

Služba SSH vašeho serveru je chráněna pomocí Fail2Ban. Takto můžete použít Fail2Ban k ochraně vašeho serveru před útokem BruteForce.


Linux
  1. Jak nainstalovat a nakonfigurovat Fail2ban na Ubuntu 20.04

  2. Jak nainstalovat a nakonfigurovat Elasticsearch na Ubuntu 18.04

  3. Jak nainstalovat a nakonfigurovat Fail2ban na Ubuntu 20.04 LTS

  1. Jak nainstalovat a nakonfigurovat Redis na Ubuntu 18.04

  2. Jak nainstalovat a nakonfigurovat Redmine na Ubuntu 18.04

  3. Jak nainstalovat a nakonfigurovat Fail2Ban na Ubuntu 20.04

  1. Jak nainstalovat a nakonfigurovat Sambu na Ubuntu 18.04

  2. Jak nainstalovat a nakonfigurovat Redis na Ubuntu 20.04

  3. Jak nainstalovat a nakonfigurovat Fail2ban na Ubuntu 20.04