Cum să instalați și să configurați Fail2Ban pe Ubuntu
Fail2Ban este un instrument de securitate vital care protejează serverele Linux de atacurile brute-force prin monitorizarea jurnalelor și interzicerea IP-urilor rău intenționate. Acest ghid simplifică instalarea și configurarea Fail2Ban pe Ubuntu, cu exemple practice și sfaturi pentru a vă securiza eficient serverul VPS sau dedicat.
De ce să utilizați Fail2Ban?
Fail2Ban sporește securitatea serverului prin:
Blocarea IP-urilor după încercări repetate de conectare eșuate.
Protejarea serviciilor precum SSH, servere web sau e-mail.
Reducerea riscului de acces neautorizat.
Automatizarea regulilor firewall pentru eficiență.
Instalarea Fail2Ban
În primul rând, actualizați lista de pachete și instalați Fail2Ban utilizând următoarele comenzi:
sudo apt update
sudo apt install fail2ban -yOdată instalat, porniți și activați serviciul Fail2Ban:
sudo systemctl start fail2ban
sudo systemctl enable fail2banСonfigurarea Fail2Ban
Fișierul de configurare implicit pentru Fail2Ban este localizat la . Cu toate acestea, este recomandat să creați un fișier de configurare personalizat pentru a preveni suprascrierea modificărilor în timpul actualizărilor./etc/fail2ban/jail.conf
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.localEditați fișierul de configurare utilizând un editor de text:
sudo nano /etc/fail2ban/jail.localSetări de configurare a cheilor
- bantime: Definește durata (în secunde) pentru care o adresă IP va fi interzisă.
- findtime: Specifică fereastra de timp pentru detectarea încercărilor eșuate multiple.
- maxretry (încercare maximă): Numărul de încercări de conectare eșuate înainte ca un IP să fie interzis.
- ignoreip: Listă de adrese IP de încredere care nu ar trebui interzise.
Exemple de setări:
[DEFAULT]
bantime = 600
findtime = 600
maxretry = 5
ignoreip = 127.0.0.1/8Activarea Fail2Ban pentru SSH
Pentru a activa Fail2Ban pentru protecția SSH, asigurați-vă că următoarea secțiune este prezentă în :jail.local
[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3Salvați fișierul și reporniți Fail2Ban:
sudo systemctl restart fail2banVerificarea stării Fail2Ban
Pentru a verifica dacă Fail2Ban funcționează corect, utilizați următoarea comandă:
sudo fail2ban-client statusPentru a verifica starea unei anumite închisori (de exemplu, SSH):
sudo fail2ban-client status sshdDebranșarea unei adrese IP
Dacă o adresă IP legitimă este interzisă, o puteți debana folosind:
sudo fail2ban-client set sshd unbanip Concluzie
Fail2Ban este un instrument simplu, dar puternic pentru a vă proteja serverul Ubuntu împotriva atacurilor brute-force. Prin instalarea, configurarea și testarea acestuia cu exemplele de mai sus, puteți proteja servicii precum SSH și reduce riscurile. Împerecheat cu serverele VPS sau dedicate de încredere AvaHost, Fail2Ban asigură că mediul dvs. de găzduire rămâne sigur și rezistent cu un efort minim.


