Fail2ban ist eine Intrusion-Prevention-Software, die von vielen Linux-Systemadministratoren verwendet wird, um Linux-Server vor Brute-Force-Angriffen und anderen automatisierten Angriffen zu schützen.
In diesem Tutorial zeigen wir Ihnen, wie Sie Fail2ban installieren und konfigurieren auf Ubuntu 20.04. Die Installation und Konfiguration ist ziemlich einfach und Sie brauchen dafür keine jahrelange Erfahrung in der Linux-Administration.
Fahren wir mit den Schritten zur Installation und Konfiguration von Fail2ban fort.
1 1. Installation
Lassen Sie uns zuerst das System aktualisieren und mit der Installation fortfahren.
sudo apt update
sudo apt install fail2ban
Überprüfen Sie den Status von Fail2ban, und es sollte nach der Installation automatisch starten. Führen Sie diesen Befehl aus, um den Status zu überprüfen.
sudo systemctl status fail2ban
Output:
● fail2ban.service - Fail2Ban Service
Loaded: loaded (/lib/systemd/system/fail2ban.service; enabled; vendor preset: enabled)
Active: active (running) since Tue 2021-11-30 07:33:51 EST; 22s ago
Docs: man:fail2ban(1)
Main PID: 42104 (f2b/server)
Tasks: 5 (limit: 9485)
Memory: 14.3M
CGroup: /system.slice/fail2ban.service
└─42104 /usr/bin/python3 /usr/bin/fail2ban-server -xf start
Nov 30 07:33:51 techtutorguro.com systemd[1]: Starting Fail2Ban Service...
Nov 30 07:33:51 techtutorguro.com systemd[1]: Started Fail2Ban Service.
Nov 30 07:33:52 techtutorguro.com fail2ban-server[42104]: Server ready
2 2. Konfiguration
Die Hauptkonfigurationsdateien von Fail2ban befinden sich in /etc/fail2ban . Fail2ban liest zuerst alle Konfigurationen mit .local Erweiterung und .lokal extensions überschreibt die .conf Erweiterungen.
Die Standardkonfigurationsdatei ist /etc/fail2ban/jail.conf
, jetzt müssen wir eine jail.local erstellen Datei und hier legen wir die Konfigurationseinstellungen ab, die wir zum Schutz unseres Servers wünschen.
Kopieren wir zuerst die jail.conf zu jail.local .
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Lassen Sie uns nun /etc/fail2ban/jail.local bearbeiten Datei.
sudo nano /etc/fail2ban/jail.local
Ändern Sie den Abschnitt [Default] in Ihre gewünschte Konfiguration.
Wenn Sie eine IP auf die Whitelist setzen möchten, können Sie die IP in ignoreip setzen Richtlinie. Um ignoreip zu aktivieren Kommentieren Sie es aus.
ignoreip = 127.0.0.1/8 ::1 192.168.1.50
Bantime – ist die Anzahl der Sekunden, die ein Host gesperrt ist.
bantime = 10m
Findtime – Ein Host wird gebannt, wenn er während der letzten „findtime“
„maxretry“ generiert hatfindtime = 10m
Maxretry – ist die Anzahl der Fehler, bevor ein Host gesperrt wird.
maxretry = 5
3 3. SSH schützen
Fail2ban verwendet Jails als Regelsatz zum Schutz Ihrer Dienste. Das SSH-Dienstgefängnis ist standardmäßig aktiviert.
Dies ist das Standard-Gefängnis für SSHD.
[sshd]
# To use more aggressive sshd modes set filter parameter "mode" in jail.local:
# normal (default), ddos, extra or aggressive (combines all).
# See "tests/files/logs/sshd" or "filter.d/sshd.conf" for usage example and details.
#mode = normal
port = ssh
logpath = %(sshd_log)s
backend = %(sshd_backend)s
Wenn Sie weitere Anweisungen hinzufügen möchten und maxretry hinzufügen möchten , findtime , bantime , und ignoreip im SSHD-Gefängnisregelsatz.
[sshd]
# To use more aggressive sshd modes set filter parameter "mode" in jail.local:
# normal (default), ddos, extra or aggressive (combines all).
# See "tests/files/logs/sshd" or "filter.d/sshd.conf" for usage example and details.
#mode = normal
port = ssh
logpath = %(sshd_log)s
backend = %(sshd_backend)s
maxretry = 6
findtime = 1d
bantime = 1w
ignoreip = 127.0.0.1/8 192.168.1.50
Nach dem Ändern der jail.conf , speichern Sie die Datei und starten Sie den Fail2ban-Dienst neu, damit die Konfiguration wirksam wird.
sudo systemctl restart fail2ban
4 4. Fail2ban-Client
Fail2ban hat ein eigenes Befehlszeilentool namens fail2ban-client die Sie verwenden können, um mit dem fail2ban-Dienst zu interagieren.
Sie können fail2ban-client verwenden Um den Jail-Status zu überprüfen, können Sie auch IP-Adressen sperren oder entsperren und andere Fail2ban ändern Einstellungen.
Um die verfügbaren Optionen zu prüfen.
fail2ban-client -h
Um den Gefängnisstatus zu überprüfen.
sudo fail2ban-client status sshd
So sperren Sie eine IP.
sudo fail2ban-client set sshd banip 192.168.1.51
Entsperren einer IP.
sudo fail2ban-client set sshd unbanip 192.168.1.51
5 Fazit
Wir haben gezeigt, wie einfach Fail2ban in Ubuntu 20.04 eingerichtet werden kann. Wenn Ihnen dieser Artikel gefällt, gefällt Ihnen vielleicht auch unser Artikel über CSF.