GNU/Linux >> LINUX-Kenntnisse >  >> Ubuntu

So installieren Sie Fail2ban unter Ubuntu 20.04

In diesem Artikel haben wir die notwendigen Schritte zur Installation und Konfiguration von Fail2ban auf Ubuntu 20.04 LTS erklärt. Bevor Sie mit diesem Tutorial fortfahren, vergewissern Sie sich, dass Sie als Benutzer mit sudo angemeldet sind Privilegien. Alle Befehle in diesem Tutorial sollten als Nicht-Root-Benutzer ausgeführt werden.

Fail2ban ist ein kostenloses, quelloffenes und weit verbreitetes Intrusion-Prevention-Tool, das Protokolldateien auf IP-Adressen scannt, die böswillige Anzeichen wie zu viele Passwortfehler und vieles mehr aufweisen , und es verbietet sie (aktualisiert die Firewall-Regeln, um die IP-Adressen abzulehnen). Fail2Ban ist in der Lage, die Rate fehlerhafter Authentifizierungsversuche zu reduzieren, kann jedoch das Risiko einer schwachen Authentifizierung nicht beseitigen. Konfigurieren Sie Dienste so, dass sie nur Zwei-Faktor- oder öffentliche/private Authentifizierungsmechanismen verwenden, wenn Sie Dienste wirklich schützen möchten.

Voraussetzung:

  • Betriebssystem mit Ubuntu 20.04
  • Server-IPv4-Adresse mit Superuser-Berechtigungen (Root-Zugriff)
  • Gnome-Terminal für Linux-Desktop
  • PuTTy SSH-Client für Windows oder macOS
  • Powershell für Windows 10/11
  • Vertraut mit APT-Befehlen

Installieren Sie Fail2ban auf Ubuntu 20.04 LTS

Schritt 1. Bevor Sie mit der Installation eines Pakets auf Ihrem Ubuntu-Server beginnen, empfehlen wir immer, sicherzustellen, dass alle Systempakete aktualisiert sind.

sudo apt update
sudo apt upgrade

Schritt 2. Installieren Sie Fail2ban auf dem Ubuntu-System.

Die fail2ban-Pakete sind standardmäßig im Ubuntu-Universum-Repository verfügbar. Jetzt aktivieren wir das Ubuntu-Universum-Repository mit dem folgenden Befehl:

add-apt-repository universe

Dann führen wir den Standard apt aus install-Befehl zusammen mit dem Paketnamen fail2ban:

apt install fail2ban

Starten Sie nach Abschluss der Installation den Dienst fail2ban und fügen Sie ihn zum Systemstart hinzu:

systemctl start fail2ban
systemctl enable fail2ban

Schritt 3. Fail2ban konfigurieren.

Fail2Ban sammelt seine gesamte Konfiguration in /etc/fail2ban/jail.conf Datei, es müssen jedoch keine Änderungen an dieser bestimmten Datei vorgenommen werden. Bestimmte Systemaktualisierungen oder Patches könnten es ebenfalls überschreiben, also erstellen Sie einfach eine zusätzliche lokale Konfigurationsdatei mit dem folgenden Befehl:

cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Als Nächstes öffnen wir die Konfigurationsdatei mit Nano oder unserem bevorzugten Texteditor, wir verwenden den Nano-Texteditor:

nano /etc/fail2ban/jail.local

Wenn die Datei geöffnet ist, kopieren Sie die folgende Konfiguration und fügen Sie sie ein. Der Abschnitt [DEFAULT] enthält globale Optionen und [sshd] enthält Parameter für das sshd-Gefängnis:

#
# WARNING: heavily refactored in 0.9.0 release.  Please review and
#          customize settings for your setup.
#
# Changes:  in most of the cases you should not modify this
#           file, but provide customizations in jail.local file,
#           or separate .conf files under jail.d/ directory, e.g.:
#
# HOW TO ACTIVATE JAILS:
#
# YOU SHOULD NOT MODIFY THIS FILE.
#
# It will probably be overwritten or improved in a distribution update.
#
# Provide customizations in a jail.local file or a jail.d/customisation.local.
# For example to change the default bantime for all jails and to enable the
# ssh-iptables jail the following (uncommented) would appear in the .local file.
# See man 5 jail.conf for details.
#
# [DEFAULT]
# bantime = 3600
#
# [sshd]
# enabled = true
#
# See jail.conf(5) man page for more information
# Comments: use '#' for comment lines and ';' (following a space) for inline comments

Es wird empfohlen, diese Einstellungen zu ändern:

  • ignoreip – Geben Sie in dieser Zeile Ihre eigene ISP-IP an, damit Sie Blockierungen Ihrer eigenen IP-Adresse vermeiden.
  • bantime – Dieser Wert legt eine Anzahl von Sekunden fest, die ein Client vom Server blockiert wird, falls er gegen eine der Regeln verstößt. Der Standardwert ist 10 Minuten. Sie können ihn auf Wunsch auch auf einen höheren Wert ändern.
  • maxretry – So oft kann sich ein Host nicht anmelden, bevor er gesperrt wird.
  • findtime – Zeitraum, den ein Client zum Anmelden hat. Der Standardwert ist auf 10 Minuten eingestellt.

Das ist alles, was Sie tun müssen, um Fail2ban auf Ubuntu 20.04 LTS Focal Fossa zu installieren. Ich hoffe, Sie finden diesen schnellen Tipp hilfreich. Vergessen Sie nicht, Ihre wertvollen Fragen/Vorschläge im Kommentarfeld unten zu teilen und auch Ihr wertvolles Feedback zu hinterlassen.


Ubuntu
  1. So installieren Sie Odoo auf Ubuntu

  2. So installieren Sie Maven auf Ubuntu

  3. So installieren und konfigurieren Sie Fail2Ban unter Ubuntu 20.04

  4. So installieren Sie R unter Ubuntu 16.04

  5. So installieren Sie Go unter Ubuntu 18.04

So installieren Sie qt unter Ubuntu 20.04

So installieren Sie Fail2Ban auf Ubuntu

So installieren Sie Fail2ban unter Ubuntu 20.04 LTS

So installieren Sie Go in Ubuntu 20.04

So installieren Sie Go unter Ubuntu 22.04

So installieren Sie Fail2Ban unter Ubuntu 22.04