Fail2Ban – это важный инструмент безопасности, который защищает Linux-серверы от атак методом грубой силы, отслеживая журналы и запрещая вредоносные IP-адреса. Это руководство упрощает установку и настройку Fail2Ban на Ubuntu, содержит практические примеры и советы для эффективной защиты вашего VPS или выделенного сервера.
Fail2Ban повышает безопасность сервера благодаря:
Блокирования IP-адресов после неоднократных неудачных попыток входа в систему.
Защиты таких служб, как SSH, веб-серверы или электронная почта.
Снижение риска несанкционированного доступа.
Автоматизация правил брандмауэра для повышения эффективности.
Сначала обновите список пакетов и установите Fail2Ban с помощью следующих команд:
sudo apt update
sudo apt install fail2ban -ysudo systemctl start fail2ban
sudo systemctl enable fail2banКонфигурационный файл по умолчанию для Fail2Ban находится по адресу /etc/fail2ban/jail.conf
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.localsudo nano /etc/fail2ban/jail.localПримеры настроек:
[DEFAULT]
bantime = 600
findtime = 600
maxretry = 5
ignoreip = 127.0.0.1/8Чтобы включить Fail2Ban для защиты SSH, убедитесь, что в jail.local
[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3sudo systemctl restart fail2banЧтобы убедиться, что Fail2Ban работает правильно, используйте следующую команду:
sudo fail2ban-client statussudo fail2ban-client status sshdЕсли легитимный IP-адрес был забанен, вы можете снять с него запрет, используя:
sudo fail2ban-client set sshd unbanip Fail2Ban – это простой, но мощный инструмент для защиты вашего сервера Ubuntu от атак методом перебора. Установив, настроив и протестировав его с помощью приведенных выше примеров, вы сможете защитить такие сервисы, как SSH, и снизить риски. В сочетании с надежными VPS или выделенными серверами AvaHost, Fail2Ban обеспечивает безопасность и устойчивость вашей хостинг-среды с минимальными усилиями.