رفتن به محتوا
Fail2ban ابزاری است که برای بهبود امنیت سرور و محافظت در برابر حملات سایبری مورد استفاده قرار می گیرد.
به شما امکان می دهد آدرس های IP از راه دور را بر اساس تنظیمات خاص به طور موقت یا دائمی مسدود کنید.
به شما کمک می کند از سرور و داده های خود در برابر مزاحمان محافظت کنید.
این راهنما به شما کمک می کند تا Fail2ban را بر روی سیستم های لینوکسی که از اوبونتو 20.04 LTS استفاده می کنند ، نصب کنید.
پیش نیازها
شما باید در اوبونتو 20.04 با استفاده از یک حساب سودو دارای دسترسی پوسته باشید. بسته های Fail2ban در مخازن پیش فرض apt در دسترس هستند.
شما فقط باید حافظه پنهان Apt را به روز کنید و بسته debian fail2ban را بر روی سیستم خود نصب کنید.
ترمینال را باز کنید و تایپ کنید:
sudo apt update sudo apt install fail2ban -y
پس از نصب موفق ، مطمئن شوید که سرویس در حال اجرا است.
sudo systemctl status fail2ban
مطمئن شوید که سرویس فعال و درحال اجراست. d 2 – تنظیمات اولیه Fail2ban
Fail2ban پرونده های پیکربندی را در دایرکتوری / etc / fail2ban ذخیره می کند.
پرونده jail.conf شامل پیکربندی اساسی است که می توانید برای ایجاد تنظیمات جدید استفاده کنید.
Fail2ban از زندان جداگانه ای استفاده می کند. فایل محلی به عنوان پیکربندی برای جلوگیری از به روزرسانی jail.conf در هنگام بروزرسانی بسته.
بنابراین ، یک نسخه از فایل پیکربندی با نام jail.local:
sudo cp /etc/fail2ban/jail.conf / etc / fail2ban / ایجاد کنید jail. local
سپس پرونده پیکربندی jail.local را در یک ویرایشگر متن ویرایش کنید.
sudo vim /etc/fail2ban/jail.local
تنظیمات اولیه را در بخش [Default] به روز کنید.
ignoreip – لیستی از آدرس های IP برای چشم پوشی از Fail2ban.
[ DEFAULT ]
نادیده گرفتن = 127.0.0.1 / 8 192.168.1.0 / 24
bantime تعداد در چند ثانیه میزبان توقیف می شود.
bantime = 60m
findtime – اگر در آخرین ثانیه های "findtime" "حداکثر" ایجاد کند ، میزبان ممنوع است.
findtime = 5m
maxretry – تعداد عدم ورود به سیستم قبل از اینکه میزبان ممنوع شود.
maxretry = 5
در بخش بعدی ، می توانید از خدمات سیستم در برابر بی رحمی محافظت کنید.
مرحله 3 – حفاظت از SSH / SFTP
پس از انجام تنظیمات پیش فرض ، به همان پرونده jail.local بروید و به روز کنید [ssh-iptables] همانطور که در زیر نشان داده شده است
[ssh-iptables]
فعال = درست
فیلتر = sshd
action = iptables [name=SSH, port=22, protocol=tcp]
sendmail-whois [name=SSH, dest=root, [email protected], sendername="Fail2Ban"]
logpath = / var / log / safe
maxretry = 3
مرحله 4 – FTP امن
بیایید سرور FTP خود را (vsFTPd) ایمن كنیم.
ورودی زیر را در بخش [vsftpd-iptables] پیدا كنید و تغییرات را همانطور كه در زیر نشان داده شده اعمال كنید.
اگر شما نیستید با استفاده از vsFTPd می توانید از این بخش صرف نظر کنید.
[vsftpd-iptables]
فعال = درست است
فیلتر = vsftpd
action = iptables [name=VSFTPD, port=21, protocol=tcp]
sendmail-whois [name=VSFTPD, [email protected]]
logpath = /var/log/vsftpd.log
حداکثر = 5
bantime = 1800
مرحله 5 – مدیریت سرویس Fail2ban
پس از انجام همه تغییرات ، پرونده را ذخیره کرده و سرویس Fail2ban را با دستور زیر راه اندازی مجدد کنید.
sudo systemctl راه اندازی مجدد fail2ban.service
sudo systemctl fail2ban.service
برای اهداف آزمایشی ، من با اعتبار نامعتبر از رایانه دیگری ورود به سیستم SSH را امتحان کردم.
پس از سه تلاش اشتباه ، Fail2ban این آدرس IP را از طریق iptables مسدود کرد و بسته های ICMP رد شد.
می توانید بررسی کنید بعد از مسدود کردن آدرس IP ، قوانین iptables!
برای سیستم های فقط SSH ، مطمئن شوید که قبل از اجرای این تست ها از آدرس IP دیگری به SSH دسترسی دارید.
نتیجه گیری
این راهنما نحوه نصب و پیکربندی Fail2ban در Ubuntu 20.04 LTS را نشان می دهد. همچنین: