Установка Fail2ban
Fail2Ban - это инструмент для предотвращения брутфорс-атак, который блокирует IP-адреса, с которых осуществляются подозрительные попытки входа. Вот основные шаги по установке и настройке Fail2Ban на Linux-системе:
Шаг 1: Обновление системы
Обновите список пакетов и систему:
bash
sudo apt update
sudo apt upgrade
или для систем на базе Red Hat:
bash
sudo yum update
Шаг 2: Установка Fail2Ban
Для систем на базе Debian/Ubuntu:
bash
sudo apt install fail2ban
Для систем на базе Red Hat/CentOS:
bash
sudo yum install epel-release
sudo yum install fail2ban
Шаг 3: Конфигурация Fail2Ban
-
Базовая конфигурация: Fail2Ban использует файл конфигурации /etc/fail2ban/jail.conf. Однако, лучше не изменять его напрямую, чтобы избежать проблем при обновлении. Вместо этого, скопируйте этот файл в новый файл jail.local и изменяйте этот файл:
bash
-
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
-
Редактирование jail.local: Откройте файл для редактирования:
bash
sudo nano /etc/fail2ban/jail.local
В этом файле вы можете настроить параметры, например:
-
bantime - время блокировки в секундах (например, 600 для 10 минут).
-
maxretry - количество неудачных попыток перед блокировкой (например, 5).
-
findtime - время в секундах, в течение которого учитываются неудачные попытки (например, 600 секунд).
Пример конфигурации для SSH:
text
-
[sshd] enabled = true port = ssh filter = sshd logpath = /var/log/auth.log maxretry = 5 bantime = 600 findtime = 600
Шаг 4: Перезапуск Fail2Ban
После изменения конфигурации перезапустите сервис:
bash
sudo systemctl restart fail2ban
Или проверьте статус:
bash
sudo systemctl status fail2ban
Шаг 5: Проверка работы Fail2Ban
-
Проверьте, что Fail2Ban работает и отслеживает логи:
bash -
sudo fail2ban-client status
-
Для проверки статуса конкретной "тюрьмы" (jail), например, для SSH:
bash
-
sudo fail2ban-client status sshd
Шаг 6: Настройка iptables (если необходимо)
Fail2Ban обычно автоматически настраивает iptables для блокировки IP-адресов. Убедитесь, что iptables настроен и работает:
bash
sudo iptables -L -n
Если вы видите правила, созданные Fail2Ban, значит все настроено правильно.
Заключение
Fail2Ban теперь должен отслеживать лог-файлы и блокировать IP-адреса, которые пытаются совершить брутфорс-атаку. Не забудьте регулярно проверять и обновлять конфигурацию с учетом новых угроз или изменений в вашей системе.