Установка Fail2ban

Fail2Ban - это инструмент для предотвращения брутфорс-атак, который блокирует IP-адреса, с которых осуществляются подозрительные попытки входа. Вот основные шаги по установке и настройке Fail2Ban на Linux-системе:

 

Шаг 1: Обновление системы
Обновите список пакетов и систему:

 

bash
 
sudo apt update
sudo apt upgrade

 

или для систем на базе Red Hat:

 

bash
 
sudo yum update

 

Шаг 2: Установка Fail2Ban
Для систем на базе Debian/Ubuntu:

 

bash
 
sudo apt install fail2ban

 

Для систем на базе Red Hat/CentOS:

 

bash
 
sudo yum install epel-release
sudo yum install fail2ban

 

Шаг 3: Конфигурация Fail2Ban
  • Базовая конфигурация: Fail2Ban использует файл конфигурации /etc/fail2ban/jail.conf. Однако, лучше не изменять его напрямую, чтобы избежать проблем при обновлении. Вместо этого, скопируйте этот файл в новый файл jail.local и изменяйте этот файл:

    bash
     
  • sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
  • Редактирование jail.local: Откройте файл для редактирования:

    bash
     
sudo nano /etc/fail2ban/jail.local

В этом файле вы можете настроить параметры, например:

  • bantime - время блокировки в секундах (например, 600 для 10 минут).
  • maxretry - количество неудачных попыток перед блокировкой (например, 5).
  • findtime - время в секундах, в течение которого учитываются неудачные попытки (например, 600 секунд).

Пример конфигурации для SSH:

text
 
  • [sshd]
    enabled = true
    port = ssh
    filter = sshd
    logpath = /var/log/auth.log
    maxretry = 5
    bantime = 600
    findtime = 600

Шаг 4: Перезапуск Fail2Ban
После изменения конфигурации перезапустите сервис:

bash
 
sudo systemctl restart fail2ban

Или проверьте статус:

bash
 
sudo systemctl status fail2ban

Шаг 5: Проверка работы Fail2Ban
  • Проверьте, что Fail2Ban работает и отслеживает логи:

    bash
     
  • sudo fail2ban-client status
  • Для проверки статуса конкретной "тюрьмы" (jail), например, для SSH:

    bash
     
  • sudo fail2ban-client status sshd

Шаг 6: Настройка iptables (если необходимо)
Fail2Ban обычно автоматически настраивает iptables для блокировки IP-адресов. Убедитесь, что iptables настроен и работает:

bash
 
sudo iptables -L -n

Если вы видите правила, созданные Fail2Ban, значит все настроено правильно.

Заключение
Fail2Ban теперь должен отслеживать лог-файлы и блокировать IP-адреса, которые пытаются совершить брутфорс-атаку. Не забудьте регулярно проверять и обновлять конфигурацию с учетом новых угроз или изменений в вашей системе.

 

Метаданные статьи

Идентификатор статьи:
182
Категория:
Дата добавления:
2025-01-10 03:20:00
Просмотры:
1
Рейтинг (Голоса):
(0)

Связанные статьи