In diesem Artikel erklären wir, wie man Fail2ban auf Ubuntu 20.04 installiert. Fail2ban ist ein Open-Source-Tool, mit dem Sie Ihren Server vor Cyberangriffen schützen können. Fail2ban kann Brute-Force- und andere automatisierte Angriffe erkennen, indem es Ihre Protokolldateien nach den anstößigen IPs durchsucht.
Wenn die IP-Adressen des Angreifers gefunden werden, werden diese IPs für eine bestimmte Zeit gesperrt. Sie lernen in wenigen einfachen Schritten, wie Sie es unter Ubuntu 20.04 installieren. Die Installation dauert nicht länger als 5 Minuten. Fangen wir also an!
Voraussetzungen
- Neuinstallation von Ubuntu 20.04
- Benutzerberechtigungen:Root- oder Nicht-Root-Benutzer mit sudo-Berechtigungen
Melden Sie sich wie immer zuerst per SSH bei Ihrem VPS an:
ssh user@hostname
Schritt 1. Fail2ban-Installation
Fail2ban ist in den standardmäßigen Ubuntu 20.04-Repositories verfügbar, Sie müssen nur den Apt-Cache aktualisieren und das fail2ban-Paket installieren.
$ sudo apt update
$ sudo apt install fail2ban
Fail2ban startet automatisch nach der Installation, überprüfen Sie dies, indem Sie Folgendes ausführen:
$ sudo systemctl status fail2ban
Schritt 2. Fail2ban-Konfiguration
Sie finden die Fail2ban-Konfigurationsdateien in /etc/fail2ban Verzeichnis.
Bevor Sie mit der Bearbeitung der Standardeinstellungen beginnen, müssen Sie zunächst eine Kopie der /etc/fail2ban/jail.conf erstellen Datei.
$ sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Öffnen Sie dann die Datei jail.local mit einem Texteditor Ihrer Wahl.
$ sudo nano /etc/fail2ban/jail.local
Das ignoreip Direktive wird verwendet, um IP-Adressen, Subnetze oder IP-Bereiche von der Sperrung auszuschließen. Sie können dies tun, indem Sie den Kommentar aus dem ignoreip entfernen Zeile und fügen Sie am Ende die IP-Adressen hinzu, die Sie ausschließen möchten, getrennt durch Leerzeichen dazwischen.
Wenn Sie beispielsweise die IP-Adressen 10.10.10.5 und 10.10.10.80 von der Sperrung ausschließen möchten, fügen Sie die IP-Adressen am Ende der Zeile mit einem Leerzeichen dazwischen ein.
ignoreip = 127.0.0.1/8 ::1 10.10.10.5 10.10.10.80
Das Ändern der Ban-Einstellungen kann mit den Parametern bantime erfolgen , findtime und maxretry .
Zeit ist die Dauer der Sperrzeit für die gesperrten IP-Adressen. Standardmäßig beträgt der Wert 10 Minuten, kann aber auch auf eine Anzahl von Tagen eingestellt werden. Negative Werte für bantime verwenden macht die Sperrdauer dauerhaft.
Der andere Parameter findtime gibt uns die Dauer an, in der die fehlgeschlagenen Versuche passieren sollten, bevor sie gebannt werden.
maxretry Wert definiert die Anzahl der fehlgeschlagenen Anmeldeversuche, die in der in findtime definierten Dauer unternommen werden sollen um die IP zu sperren.
Schritt 3. E-Mail-Benachrichtigungen
Wenn Sie einen SMTP-Server installiert und konfiguriert haben, können Sie auch E-Mail-Benachrichtigungen aktivieren, um Benachrichtigungen zu erhalten, wenn eine IP gesperrt wurde.
Setzen Sie dazu den globalen Parameter destemail mit der E-Mail-Adresse, an die Sie die Benachrichtigungen erhalten möchten, und fügen Sie die folgende Zeile hinzu.
action = %(action_mw)s
Dadurch erhalten Sie E-Mails der gesperrten IPs zusammen mit einem detaillierten Whois-Bericht.
Schritt 4. Fail2ban-Gefängnisse
Fail2ban verwendet Jails, um Regeln auf eine bestimmte Anwendung oder Protokolldatei anzuwenden. Jails sind im Grunde ein Dienst, der Filter und Aktionen enthält, die Protokolleinträge werden überprüft und wenn sie einer vordefinierten Bedingung entsprechen, werden diese IPs gesperrt.
Die sshd Jail ist standardmäßig aktiviert und Sie können es ganz oben in der Jails-Liste finden.
[sshd]
# To use more aggressive sshd modes set filter parameter "mode" in jail.local:
# normal (default), ddos, extra or aggressive (combines all).
# See "tests/files/logs/sshd" or "filter.d/sshd.conf" for usage example and details.
#mode = normal
port = ssh
logpath = %(sshd_log)s
backend = %(sshd_backend)s
Jedes Mal, wenn Sie Änderungen an der Konfigurationsdatei vornehmen möchten, sollten Sie den Dienst nach der Bearbeitung neu starten, damit die Änderungen wirksam werden.
$ sudo systemctl restart fail2ban
Um einige andere Jails zu aktivieren, müssen Sie enabled =true hinzufügen unter dem Dienstnamen des Gefängnisses. Sie können auch Ihre eigenen Gefängnisse für andere Dienste oder Protokolldateien erstellen.
Schritt 5. Fail2ban-Client
Fail2ban wird mit einem Befehlszeilentool fail2ban-client geliefert die verwendet werden kann, um Befehle auszuführen, die mit dem fail2ban-Dienst interagieren. Sie können das Tool verwenden, um den Jail-Status zu überprüfen, IP-Adressen zu sperren oder zu entsperren und andere Einstellungen zu ändern.
Verwenden Sie den folgenden Befehl, um den Jail-Status zu überprüfen:
$ sudo fail2ban-client status sshd
Um eine IP zu sperren, verwenden Sie den Befehl:
$ sudo fail2ban-client set sshd banip 61.52.43.34
Sie können eine IP entsperren, indem Sie den folgenden Befehl verwenden:
$ sudo fail2ban-client set sshd unbanip 61.52.43.34
Herzliche Glückwünsche! Sie haben erfolgreich konfiguriertes Fail2ban auf Ubuntu 20.04 installiert.
Natürlich müssen Sie Fail2ban auf Ubuntu 20.04 nicht selbst installieren und konfigurieren, wenn Sie eines unserer Linux VPS Hosting verwenden Dienste und haben zusätzliche IP-Adressen. In diesem Fall können Sie einfach unsere erfahrenen Linux-Administratoren bitten, dies für Sie zu konfigurieren und einzurichten. Sie sind rund um die Uhr erreichbar und kümmern sich umgehend um Ihr Anliegen.
PS. Wenn Ihnen dieser Beitrag zum Installieren und Konfigurieren von Fail2ban unter Ubuntu 20.04 gefallen hat, teilen Sie ihn bitte mit Ihren Freunden in den sozialen Netzwerken, indem Sie die Schaltflächen auf der linken Seite verwenden, oder hinterlassen Sie einfach unten eine Antwort. Danke.