GNU/Linux >> Znalost Linux >  >> Linux

Fail2ban na Linuxu:Internet Security and Utility Tool pro Server Admin

Fail2ban je nástroj pro zabezpečení internetu pro správce Linuxových serverů a webhostingů. Nástroj Fail2ban můžete použít k ovládání, sledování a přidávání pravidel na vašem linuxovém serveru. Předpokládejme, že máte web na jakékoli hostingové platformě. V takovém případě možná víte, že pokud zadáte špatné uživatelské jméno nebo heslo, systém vám automaticky zabrání v přihlášení do vašeho WHM nebo c-Panelu a dashboardu. Pokud máte server spuštěný pod systémem Linux, můžete udržovat systém sledování přihlášení vašeho serveru pomocí nástroje Fail2ban. Musím říci, že pokud jste správcem linuxového serveru, instalace Fail2ban je skvělým pokusem, jak zajistit, aby byl váš server bezpečný, bezpečný a stabilní.

Důležité funkce Fail2ban

Fail2ban je napsán v Pythonu, který může zabránit vašemu linuxovému serveru před útoky hrubou silou.
Po obdržení útoku můžete zkontrolovat sílu tohoto útoku ze souboru protokolu Fail2ban. Můžete se zeptat, může Fail2ban zabránit DDOS útokům na váš server? Odpověď je, že Fail2ban není navržen tak, aby se vyhnul DDOS útokům; slouží k zabránění neznámým nebo podezřelým pokusům o přihlášení.

Ale rozhodně může Fail2ban snížit počet DDOS útoků na váš linuxový server. Jakmile nainstalujete nástroj Fail2ban na svůj linuxový server a nastavíte parametry, může automaticky chránit váš server před útoky na přihlášení.

Fail2ban používá skript Jail k zabezpečení linuxového serveru. Jail je soubor skriptu nastavení, kde jsou nastaveny všechny výchozí parametry blokování a údržby IP. Pochopení skriptu Jail je nezbytné pro zajištění bezpečnosti vašeho linuxového serveru.

Chcete-li zobrazit konfigurační soubory Fail2ban, spusťte na svém terminálu následující příkaz list. Najdete fail2ban.conf a jail.d soubor uvnitř seznamu. Budeme pracovat v jail.d soubor pro překonfigurování nastavení Fail2ban.

ls -al /etc/fail2ban/

Uvádím primární a základní funkce nástroje Fail2ban v systému Linux.

  • Podporuje Python Scrapy
  • Blokovat IP pro určitý rozsah
  • Global Timezone Wise Block
  • Nastavení přizpůsobených parametrů
  • Snadná konfigurace s Apache, Nginx, SSHD a dalšími servery
  • Přijmout upozornění e-mailem
  • Zakázání a zrušení zákazu zařízení
  • Nastavit čas zákazu

Fail2ban u různých distribucí Linuxu

--

Linuxoví nadšenci musí vědět, že Linux pohání většinu webových serverů. Zatímco servery běží na Linuxu, je nutné udržovat velmi přísné bezpečnostní standardy, aby se blokovaly neoprávněné pokusy o přihlášení. V tomto příspěvku uvidíme, jak nainstalovat a nakonfigurovat balíček Fail2ban na různých distribucích Linuxu. Později také uvidíme, jak upravit a sledovat nástroj Fail2ban.

Krok 1:Nainstalujte balíček Fail2ban na Linux

Instalace Fail2ban na Linux je přímočarý proces. Musíte aktualizovat své systémové úložiště a nainstalovat balíček přímo pomocí několika příkazových řádků terminálu. Projdu si instalační metody Fail2ban na Debian, Fedora Linux, Red Hat Linux, OpenSuSE a Arch Linux.

1. Nainstalujte Fail2ban na distribuce Ubuntu a Debian

V distribucích Debianu je aktualizace systémového úložiště procesem, díky kterému bude váš systém Linux plynulejší a efektivnější. Protože budeme do našeho systému instalovat nový balíček, musíme nejprve aktualizovat systémové úložiště. K aktualizaci systémového úložiště můžete použít následující příkazové řádky.

sudo apt update
sudo apt upgrade -y

Nyní zkopírujte a vložte následující příkaz pro správu balíčků aptitude, abyste nainstalovali nástroj Fail2ban do svého systému Debian. Tento příkaz můžete použít pro Ubuntu, Kubuntu, Linux Mint a další distribuce Debianu.

sudo apt install fail2ban

2. Nainstalujte Fail2ban v Manjaro

Zde jsme vybrali Manjaro Linux, abychom ukázali, jak můžete nainstalovat balíček Fail2ban na distribucích Arch a Linux založených na Arch. Manjaro je podporován a udržován projektem Arch Linux. Můžete použít následujícího packman příkazového řádku k instalaci Fail2ban na váš Arch Linux.

sudo pacman -S fail2ban

Pokud při instalaci balíčku narazíte na nějakou chybu, můžete spustit následující -Rs příkaz ve vašem terminálu Arch Linux, abyste chybu obešli.

sudo pacman -Rs fail2ban

3. Nainstalujte Fail2ban v OpenSuSE a SuSE Linux

V SuSE a OpenSuSE Linuxu je instalace Fail2ban mnohem jednodušší než u jiných distribucí. Nejprve si musíte stáhnout .ymp soubor balíčku Fail2ban. Zde si můžete stáhnout balíček Fail2ban pro SuSE Linux. Po dokončení stahování otevřete soubor balíčku prostřednictvím výchozího úložiště softwaru SuSE Linux. Poté klikněte na tlačítko instalace a dokončete proces instalace.

4. Nainstalujte Fail2ban na Fedoru

Zde vám ukážu, jak nainstalovat balíček Fail2ban na Fedora Linux. K instalaci balíčku na Fedoru používám příkaz DNF. Nejprve nainstalujte do svého systému dodatečné balíčky pro vydání Enterprise Linux (EPEL).

sudo dnf install epel-release

Nyní spusťte následující příkaz na svém terminálu Fedora Linux, abyste získali balíček Fail2ban.

sudo systemctl start sshd
sudo dnf install fail2ban

5. Nainstalujte Fail2ban na CentOS a Red Linux

Velmi zřídka lidé používají Red Hat a CentOS k údržbě serveru. Pokud však máte na svém systému Red Hat Linux nainstalovaný server, můžete si do systému Linux nainstalovat balíček Fail2ban spuštěním následujícího yum příkazy na vašem počítači se systémem Linux.

Nejprve nainstalujte do systému vydání Extra Packages for Enterprise Linux (EPEL). Poté nainstalujte balíček Fail2ban.

sudo yum install epel-release
sudo yum install fail2ban

Krok 2:Nastavení brány firewall v systému Linux

Protože Fail2ban používá k údržbě linuxového serveru síťový protokol, musíte se ujistit, že váš linuxový firewall je povolen a nakonfigurován pro přístup k balíčku Fail2ban. Ve výchozím nastavení používá Fail2ban k navázání spojení port 22. Proto musíte povolit port 22 pro Fail2ban. Zde uvidíme, jak můžete nastavit nastavení Firewallu pro Debinu a další distribuce Linuxu.

1. Nastavení brány firewall pro Ubuntu a Debian

Uživatelé Debianu a Ubuntu mohou povolit nastavení UFW a přidat pravidlo brány firewall. Postupujte podle příkazových řádků terminálu a nakonfigurujte UFW firewall na vašich distribucích Debianu. Pokud na vašem systému Debian není povolena brána firewall, nejprve ji povolte.

sudo ufw allow 22
sudo ufw enable

Nyní můžete zkontrolovat stav brány firewall ve vašem systému Linux. Zjistíte, že port 22 je přidán a povolen v nastavení brány firewall.

sudo ufw status

2. Nastavení brány firewall pro Red Hat, CentOS a Fedora Linux

Red Hat, Fedora, Centos, Arch Linux, SuSE a další distribuce Linuxu používají nástroj Firewalld ke konfiguraci nastavení brány firewall. Jak víme, že UFW je vyhrazené rozhraní firewallu založené na příkazovém řádku pro distribuce Debianu, stejným způsobem je Firewalld primárním nástrojem pro správu aplikačního programovacího rozhraní (API), kam můžete přidat pravidla firewallu.

Ke spuštění, povolení, zastavení a opětovnému načtení brány firewall na vašem počítači se systémem Linux můžete použít následující příkazy pro ovládání systému.

systemctl status firewalld
systemctl enable firewalld
sudo firewall-cmd --reload
systemctl stop firewalld

Jak již víme, musíme povolit port 22 v konfiguraci firewallu. K přidání pravidla použijte následující příkazy. Můžete také použít konfigurační systém založený na zónách v nástroji Firewalld.

firewall-cmd --add-port=22/tcp
firewall-cmd --list-all

Nyní restartujte nástroj Fail2ban na vašem systému Linux.

systemctl restart fail2ban

Krok 3:Nakonfigurujte Fail2ban v systému Linux

Doposud jsme nainstalovali Fail2ban a nakonfigurovali nastavení firewallu. Nyní uvidíme, jak nakonfigurovat nastavení Fail2ban. Obecná nastavení a konfigurace jsou stejné pro všechny distribuce Linuxu. Tento krok můžete použít pro všechny distribuce.

Nejprve musíte nakonfigurovat nastavení vězení na Fail2ban. Pokud nepotřebujete provádět žádné změny, můžete si ponechat výchozí nastavení. Konfigurační skript najdete v /etc/fail2ban/ adresář. K úpravě a konfiguraci nastavení vězení použijte následující příkazové řádky terminálu.

cd /etc/fail2ban/
sudo cp jail.conf jail.local
sudo nano /etc/fail2ban/jail.conf

Nyní můžete zkopírovat a vložit následující pravidla do konfiguračního skriptu vězení. Zde nastavujeme parametry bantime, ignoreIP, findtime a maxretry.

[DEFAULT]
ignoreip = 127.0.0.1
bantime = 3600
findtime = 600
maxretry = 3


[sshd]
enabled = true

ignoreip = 127.0.0.1 ::1 192.168.100.11

Uvádím stručný popis parametrů skriptu Fail2ban.

  • bantime – Bantime je doba, po kterou chcete zakázat jakoukoli podezřelou IP adresu.
  • ignoreip – Ignoreip je označována jako IP adresa, kterou nechcete zakázat nebo monitorovat pomocí nástroje Fail2ban. Do seznamu ignorovaných jsou obvykle přidány vaše aktuální IP hostitele, osobní IP adresa a adresy localhost.
  • maxretry – Maxretry je typ souboru protokolu, který ukládá neúspěšné pokusy o přihlášení na váš server Linux. Můžete určit, kolik pokusů chcete každému uživateli povolit přihlášení.
  • najít čas – Findtime je minulá doba trvání, kterou můžete přidat do nastavení pro vyhledání pro křížovou kontrolu podezřelých IP adres.

Můžete také zrušit zákaz jakékoli IP adresy z nastavení Fail2ban v systému Linux. Nejprve musíte otevřít konfigurační skript SSHD Jail. Poté můžete zrušit zákaz požadované IP adresy.

/etc/fail2ban/jail.d/sshd.local

Pomocí následujících příkazových řádků zrušte zákaz jakékoli IP adresy.

/etc/fail2ban/jail.local
sudo fail2ban-client set sshd unbanip 83.136.253.43

Krok 4:Monitorování stavu Fail2ban

Jakmile jsou kroky instalace a konfigurace provedeny, můžete nyní sledovat pracovní funkce Fail2ban ze systému Linux. Zde popíšu několik základních příkazových řádků, které můžete spustit na svém linuxovém terminálu a sledovat a sledovat nástroj Fail2ban.

Pomocí následujícího příkazového řádku můžete zobrazit informace o ladění, informace o trasování, ping a další související informace o nástroji Fail2ban.

fail2ban-client -vvv -x start

Pomocí následujících příkazových řádků terminálu můžete zobrazit soubor protokolu a autorizační soubory Fail2ban z vašeho systému Linux.

nano /var/log/fail2ban.log
nano /var/log/auth.log

Pomocí následujících příkazových řádků můžete sledovat stav klienta a SSHD Fail2ban.

sudo fail2ban-client status
sudo fail2ban-client status sshd

Chcete-li zobrazit protokol zakázaných IP, spusťte následující příkazový řádek terminálu v prostředí Linuxu.

sudo zgrep 'Ban:' /var/log/fail2ban.log*

Chcete-li zobrazit soubor protokolu chyb, spusťte v terminálu Linux následující příkazový řádek terminálu.

/var/log/httpd/error_log

Stav Fail2ban můžete zkontrolovat pomocí příkazových řádků ovládání systému. Pomocí níže uvedených příkazových řádků terminálu zkontrolujte stav Fail2ban v systému Linux.

systemctl status fail2ban
systemctl status fail2ban.services

Služby Fail2ban můžete spustit při startu systému. Chcete-li přidat balíček Fail2ban na seznam spouštěcích aplikací, použijte následující příkazový řádek ovládání systému na terminálu Linux.

systemctl enable fail2ban.services

Nakonec můžete použít následující příkazové řádky terminálu uvedené níže ke spuštění, restartování a povolení služeb Fail2ban na vašem systému Linux.

systemctl enable fail2ban
systemctl start fail2ban
systemctl restart fail2ban

Dodatečný tip:Získejte upozornění e-mailem

Tento krok vám ukáže, jak můžete dostat e-mailové upozornění, když se někdo pokusí přihlásit k vašemu linuxovému serveru z neoprávněného zařízení pomocí nesprávného uživatelského jména nebo hesla a škodlivé sítě. Chcete-li nastavit nastavení e-mailových upozornění, musíte upravit jail.local z adresáře Fail2ban.

Nejprve si můžete vytvořit kopii skriptu nastavení vězení, abyste mohli nahradit výchozí nastavení, pokud uděláte něco špatně. Spuštěním následujícího příkazového řádku vytvořte kopii skriptu Jail.

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

K úpravě souboru jail.local můžete použít následující příkazový řádek uvedený níže konfigurační skript.

sudo nano /etc/fail2ban/jail.local

Nyní zkopírujte a vložte níže uvedené příkazy skriptu do jail.local skript. Poté ve skriptu nahraďte cílový e-mail (destemail) a e-mailovou adresu odesílatele. Poté můžete konfigurační skript uložit a ukončit.

[DEFAULT]
destemail = [email protected]
sender = [email protected]

# to ban & send an e-mail with whois report to the destemail.
action = %(action_mw)s

# same as action_mw but also send relevant log lines
#action = %(action_mwl)s

Nyní restartujte nástroj Fail2ban na vašem systému Linux.

sudo systemctl restart fail2ban

Odstraňte Fail2ban z Linuxu

Odstranění Fail2ban z distribuce Linuxu vyžaduje standardní metodu odinstalace balíčků z Linuxu. Nyní ukážu, jak můžete odstranit nástroj Fail2ban z vašeho systému Linux. K odstranění balíčku ze systému Debian/Ubuntu Linux použijte následující příkazové řádky.

sudo apt-get remove fail2ban

Pomocí následujících příkazových řádků odstraňte Fail2ban z Fedory, CentOS, Red Hat Linuxu a dalších distribucí Linuxu.

sudo yum remove fail2ban
sudo yum purge fail2ban
sudo yum remove --auto-remove fail2ban

Koncová slova

Není pochyb o tom, že Fail2ban je nezbytný nástroj pro správce systému Linux a serverů. Zatímco používání UFW, IPtables a dalších nástrojů pro monitorování sítě pomáhá správcům serverů, Fail2ban je kompletní balíček, který může zabránit anonymnímu přihlášení od škodlivých nebo anonymních uživatelů.

V celém příspěvku jsem popsal způsoby instalace, konfigurace a sledování nástroje Fail2ban na různých distribucích Linuxu. Sdílejte prosím tento příspěvek se svými přáteli a správci serveru Linux, pokud považujete tento příspěvek za užitečný a informativní. Své názory na tento příspěvek můžete napsat do sekce komentářů.


Linux
  1. 6 open source nástrojů a tipů pro zabezpečení linuxového serveru pro začátečníky

  2. CYA – Nástroj Snapshot And Restore Utility pro Linux

  3. Školení a certifikace pro správce systému Linux

  1. 16 nejlepších serverů Syslog pro Linux a Windows

  2. 5 tipů, jak začít se zabezpečením serveru Linux

  3. Jak nainstalovat a používat nástroj příkazového řádku Mosh Linux

  1. Doporučené postupy DNS pro zabezpečení a výkon

  2. Lynis – nástroj pro automatizovaný bezpečnostní audit pro linuxové servery

  3. Jak přidat hostitele Windows a Linux k serveru Nagios pro monitorování