Jak skonfigurować Fail2ban na serwerze Ubuntu 18.04 VPS lub serwerze dedykowanym

Fail2ban to inteligentne narzędzie, które skanuje pliki dziennika w celu ograniczenia złośliwych ataków na serwer. Narzędzie blokuje adresy IP, które prowadzą do zbyt wielu błędów hasła.


Jeśli korzystasz z Ubuntu 18.04 VPS, Fail2ban powinien dać Twojemu serwerowi przewagę w automatycznym zwalczaniu hakerów. Oprogramowanie może samodzielnie aktualizować reguły zapory, aby blokować adresy IP próbujące wykorzystać serwer.

Fail2ban ma doskonałe funkcje, które ograniczają nieautoryzowany dostęp do twojego serwera, szczególnie poprzez usługi takie jak SSH (Secure Shell), serwer WWW Apache, serwer poczty kurierskiej, FTP i więcej.

W tym przewodniku pokażemy, jak skonfigurować i dostosować fail2ban do ochrony serwera Ubuntu 18.04.

Warunek wstępny

  • Plan hostingowy VPS (potrzebujesz pomocy? Skonsultuj się z naszymi recenzjami hostingowymi VPS)
  • Nazwa użytkownika innego niż root, która może wykonywać zadania sudo
  • Dostęp Shell do serwera Linux. Możesz używać PuTTY, jeśli używasz Windowsa lub domyślnego terminalu wiersza poleceń w systemach Linux i Mac.

Krok 1: Zaktualizuj informacje o pakiecie i zainstaluj Fail2ban

Po pierwsze, musimy upewnić się, że mamy najnowszą listę pakietów z repozytorium Ubuntu. Aby uzyskać najnowsze wersje pakietów i ich zależności, uruchom poniższe polecenie:

$ sudo apt-get update

Możemy teraz zainstalować Fail2ban:

$ sudo apt-get install fail2ban

naciśnij Y i uderzył Wchodzić po wyświetleniu monitu o potwierdzenie instalacji.

Krok 2: Zrozumienie pliku konfiguracyjnego Fail2Ban

Fail2Ban zawiera domyślne reguły filtrowania, ale możesz utworzyć własny plik konfiguracyjny, aby dostosować różne ustawienia zabezpieczeń w zależności od potrzeb.

Domyślny plik konfiguracyjny („/etc/fail2ban/jail.conf’) nigdy nie powinien być edytowany, ponieważ można go ulepszyć lub zastąpić w aktualizacji dystrybucji lub podczas aktualizacji.

Domyślne zachowanie Fail2ban to odczyt „.Conf” najpierw pliki, a następnie ‘.lokalny’ akta. Oznacza to, że powinieneś stworzyć swój własny ‘.lokalny’ plik, jeśli chcesz podać własne dostosowania i zastąpić ustawienia domyślne.

Jeśli chcesz, aby wiele plików konfiguracyjnych obsługiwało bezpieczeństwo każdej usługi osobno, umieść ‘.lokalny’ pliki poniżej „/Etc/fail2ban/jail.d” informator.

Krok 3: Tworzenie niestandardowego pliku konfiguracyjnego

Chociaż możemy utworzyć domyślny plik konfiguracyjny od zera, możemy po prostu skopiować domyślny plik konfiguracyjny i edytować tylko ustawienia, które chcemy zastąpić.

Aby to zrobić, uruchom poniższe polecenie

$ sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Aby edytować nowy plik konfiguracyjny, otwórz go za pomocą edytora nano:

$ sudo nano /etc/fail2ban/jail.local

Możemy edytować ustawienia w pozycji [DOMYŚLNE]:

[DOMYŚLNA]


$ bantime = 10 mln
$ findtime = 10 mln
$ maxretry = 5

Ustawienia zostały zastosowane przede wszystkim dla każdej usługi, która nie ma nadpisanych wpisów we własnej sekcji usług.

  • „Bantime” oznacza czas, w którym host jest zbanowany, zanim będzie można ponownie spróbować skorzystać z usługi.
  • „Findtime” to maksymalny czas, przez który fail2ban powinien czekać przed zablokowaniem hosta, jeśli wygenerował maksymalną liczbę ponownych prób dla określonej usługi.
  • „Maxretry” oznacza liczbę awarii, które host powinien wygenerować, zanim zostanie zbanowany przez serwer

Powyższe ustawienia domyślne wskazują, że host zostanie zablokowany na 10 minut, jeśli wygeneruje więcej niż 5 nieudanych prób w ciągu 10 minut.

Możesz zmodyfikować te ustawienia, aby dostosować je do swoich potrzeb

W dolnej części plików pliki konfiguracyjne zawierają informacje o każdej usłudze działającej na serwerze.

Możesz dostosować ustawienia każdej usługi w zależności od potrzeb.

Po zakończeniu edycji pliku. naciśnij CTRL + X, Y, i Wchodzić aby zapisać plik.

Wniosek

W tym przewodniku pokazaliśmy, jak zainstalować Fail2Ban na serwerze VPS Ubuntu 18.04. Omówiliśmy również, w jaki sposób Fail2Ban traktuje plik konfiguracyjny i postanowiliśmy utworzyć plik do obsługi naszych ustawień niestandardowych. Możesz wykonać te wszystkie kroki, aby powstrzymać złośliwych użytkowników przed włamaniem się do serwera Ubuntu 18.04.

Sprawdź te 3 najlepsze usługi VPS:

Hosting A2

Cena wywoławcza:
5,00 $


Niezawodność
9.3


cennik
9.0


Przyjazny użytkownikowi
9.3


Wsparcie
9.3


funkcje
9.3

Przeczytaj recenzje

Odwiedź A2 Hosting

ScalaHosting

Cena wywoławcza:
12,00 $


Niezawodność
9.4


cennik
9.5


Przyjazny użytkownikowi
9.5


Wsparcie
9.5


funkcje
9.4

Przeczytaj recenzje

Odwiedź ScalaHosting

Hostinger

Cena wywoławcza:
3,95 USD


Niezawodność
9.3


cennik
9.3


Przyjazny użytkownikowi
9.4


Wsparcie
9.4


funkcje
9.2

Przeczytaj recenzje

Odwiedź Hostinger

Powiązane artykuły instruktażowe

  • Jak zainstalować certyfikat Let Encrypt na swoim serwerze dedykowanym Ubuntu 18.04 lub VPS
    pośredni
  • Jak włączyć uwierzytelnianie dwuskładnikowe na Ubuntu 18.04 VPS lub serwerze dedykowanym
    pośredni
  • Jak zainstalować i skonfigurować system Linux do wykrywania złośliwego oprogramowania w CentOS 7
    ekspert
  • Jak włączyć Apache Mod_Rewrite na Ubuntu 18.04 VPS lub serwerze dedykowanym
    ekspert
  • Jak zainstalować & Skonfiguruj serwer internetowy Caddy na Ubuntu 18.04 VPS
    pośredni
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me