Уменьшите шансы хакеров получить доступ к вашим серверам Linux, установив и настроив Fail2ban.
SSH и FTP являются двумя наиболее используемыми сетевыми протоколами. Хакеры используют сложные автоматизированные инструменты, чтобы угадать ваше имя пользователя и пароль, а затем взломать вашу систему.
Применяя передовые методы обеспечения безопасности, вы можете снизить большинство угроз безопасности. А с помощью Fail2ban вы можете еще больше снизить риск нарушений безопасности, активно защищая свои Linux-серверы или ПК.
Что такое Fail2ban?
Fail2ban — это мощное программное обеспечение безопасности с открытым исходным кодом, которое динамически защищает ваши серверы или ПК от подозрительных действий и атаки грубой силы. Он постоянно сканирует ваши лог-файлы на наличие попыток входа в систему и в случае таковых блокирует исходный IP-адрес, обновляя правила вашего брандмауэра.
Fail2ban работает с большинством служб удаленного подключения, таких как SSH, FTP, SMTP и HTTP.
Fail2ban легко настроить и настроить. Вы можете указать, как долго вы хотите блокировать IP-адреса, или настроить его для получения автоматических предупреждений при подозрительной активности.
Чтобы подчеркнуть, одного Fail2ban недостаточно, чтобы защитить вас от нарушений безопасности. Вы также должны принять другие меры безопасности, чтобы снизить риск взлома. Например, вы всегда должны использовать надежные пароли в своих системах и максимально ограничивать доступ.
Как установить Fail2ban в Linux
Большинство основных дистрибутивов Linux, включая Red Hat Enterprise Linux (RHEL), Ubuntu и Arch Linux, поддерживают Fail2ban. Вот как установить Fail2ban в вашем дистрибутиве Linux:
В Arch Linux и его производных:
sudo pacman -S fail2ban
Чтобы установить Fail2ban на Ubuntu и Debian:
sudo apt установить fail2ban
Установить Fail2ban на Fedora и RHEL очень просто:
sudo dnf установить fail2ban
Далее вам нужно включить службу Fail2ban. Таким образом, процесс будет выполняться в фоновом режиме при загрузке вашей системы.
sudo systemctl включить fail2ban.service
Чтобы завершить установку, запустите службу Fail2ban с помощью следующей команды:
sudo systemctl запустить fail2ban
Вы можете убедиться, что служба Fail2ban запущена и работает с помощью:
статус sudo systemctl fail2ban
Если все в порядке, сервис должен быть запущен и активен. Если есть какие-либо сообщения об ошибках, вы можете посмотреть сообщения журнала Fail2ban. с помощью утилиты journalctl:
sudo journalctl -u fail2ban
Настройка Fail2ban в Linux
Наконец, вы можете приступить к настройке Fail2ban для защиты вашей системы от атак методом грубой силы и других подозрительных действий.
/etc/fail2ban/jail.conf файл хранит основные конфигурации Fail2ban. Рекомендуется избегать внесения изменений в этот конкретный файл. Используйте его только как ссылку.
Всякий раз, когда вы обновляете Fail2ban, тюрьма.conf файл конфигурации будет перезаписан. Чтобы не потерять конфигурацию, сделайте копию с именем тюрьма.местный в той же папке. Используйте мощную команду cp для этого:
cd /etc/fail2ban && cp jail.conf jail.local
Далее откройте тюрьма.местный файл с помощью вашего любимого текстового редактора и настройте следующие конфигурации:
- игнорип: Используйте его, чтобы указать список IP-адресов, которые вы хотите исключить из правил Fail2ban.
- бантайм: бантайм Параметр определяет период, в течение которого IP-адрес должен быть забанен. Это может быть результатом нескольких неудачных попыток входа в систему или других подозрительных действий. Установите это значение на пять минут (5м).
- максимальная попытка: Используйте это, чтобы указать количество неудачных попыток входа, прежде чем вы сможете заблокировать хост. Для тестирования давайте установим это в 2.
Файл конфигурации хорошо документирован, поэтому прочитайте его, чтобы узнать больше о Fail2ban и возможностях, которые он предоставляет.
Наконец, перезапустите службу fail2ban, чтобы изменения вступили в силу. Используйте команду:
sudo systemctl перезапустить fail2ban
Тестирование конфигурации Fail2ban
Настроив конфигурацию, вы можете проверить, максретри конфигурация работает. Попробуйте войти по SSH на ПК или сервер, который вы настроили.
При запросе учетных данных для входа дважды введите неправильный пароль. Fail2ban начнет действовать и заблокирует вас на пять минут, как настроено.
Это всего лишь простой вариант использования; теперь приступайте к настройке сервера по своему вкусу и не стесняйтесь экспериментировать.
Добавьте дополнительный уровень безопасности к вашему Linux-серверу или ПК
Fail2ban — мощный и очень настраиваемый инструмент безопасности. Используйте его для проактивной защиты ваших серверов или ПК от атак грубой силы.
В дополнение к Fail2ban используйте надежные пароли и настройте брандмауэр для повышения безопасности. Вы также можете защитить свою домашнюю или офисную сеть, используя надежную систему брандмауэра.