GNU/Linux >> LINUX-Kenntnisse >  >> Ubuntu

So installieren und konfigurieren Sie Fail2ban unter Ubuntu 20.04 LTS

Fail2ban ist eine Intrusion-Prevention-Software, die von vielen Linux-Systemadministratoren verwendet wird, um Linux-Server vor Brute-Force-Angriffen und anderen automatisierten Angriffen zu schützen.

In diesem Tutorial zeigen wir Ihnen, wie Sie Fail2ban installieren und konfigurieren auf Ubuntu 20.04. Die Installation und Konfiguration ist ziemlich einfach und Sie brauchen dafür keine jahrelange Erfahrung in der Linux-Administration.

Fahren wir mit den Schritten zur Installation und Konfiguration von Fail2ban fort.

1 1. Installation

Lassen Sie uns zuerst das System aktualisieren und mit der Installation fortfahren.

sudo apt update
sudo apt install fail2ban

Überprüfen Sie den Status von Fail2ban, und es sollte nach der Installation automatisch starten. Führen Sie diesen Befehl aus, um den Status zu überprüfen.

sudo systemctl status fail2ban
Output:
● fail2ban.service - Fail2Ban Service
     Loaded: loaded (/lib/systemd/system/fail2ban.service; enabled; vendor preset: enabled)
     Active: active (running) since Tue 2021-11-30 07:33:51 EST; 22s ago
       Docs: man:fail2ban(1)
   Main PID: 42104 (f2b/server)
      Tasks: 5 (limit: 9485)
     Memory: 14.3M
     CGroup: /system.slice/fail2ban.service
             └─42104 /usr/bin/python3 /usr/bin/fail2ban-server -xf start

Nov 30 07:33:51 techtutorguro.com systemd[1]: Starting Fail2Ban Service...
Nov 30 07:33:51 techtutorguro.com systemd[1]: Started Fail2Ban Service.
Nov 30 07:33:52 techtutorguro.com fail2ban-server[42104]: Server ready

2 2. Konfiguration

Die Hauptkonfigurationsdateien von Fail2ban befinden sich in /etc/fail2ban . Fail2ban liest zuerst alle Konfigurationen mit .local Erweiterung und .lokal extensions überschreibt die .conf Erweiterungen.

Die Standardkonfigurationsdatei ist /etc/fail2ban/jail.conf , jetzt müssen wir eine jail.local erstellen Datei und hier legen wir die Konfigurationseinstellungen ab, die wir zum Schutz unseres Servers wünschen.

Kopieren wir zuerst die jail.conf zu jail.local .

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local 

Lassen Sie uns nun /etc/fail2ban/jail.local bearbeiten Datei.

sudo nano /etc/fail2ban/jail.local 

Ändern Sie den Abschnitt [Default] in Ihre gewünschte Konfiguration.

Wenn Sie eine IP auf die Whitelist setzen möchten, können Sie die IP in ignoreip setzen Richtlinie. Um ignoreip zu aktivieren Kommentieren Sie es aus.

ignoreip = 127.0.0.1/8 ::1 192.168.1.50

Bantime – ist die Anzahl der Sekunden, die ein Host gesperrt ist.

bantime  = 10m

Findtime – Ein Host wird gebannt, wenn er während der letzten „findtime“

„maxretry“ generiert hat
findtime  = 10m

Maxretry – ist die Anzahl der Fehler, bevor ein Host gesperrt wird.

maxretry = 5

3 3. SSH schützen

Fail2ban verwendet Jails als Regelsatz zum Schutz Ihrer Dienste. Das SSH-Dienstgefängnis ist standardmäßig aktiviert.

Dies ist das Standard-Gefängnis für SSHD.

[sshd]

# To use more aggressive sshd modes set filter parameter "mode" in jail.local:
# normal (default), ddos, extra or aggressive (combines all).
# See "tests/files/logs/sshd" or "filter.d/sshd.conf" for usage example and details.
#mode   = normal
port    = ssh
logpath = %(sshd_log)s
backend = %(sshd_backend)s

Wenn Sie weitere Anweisungen hinzufügen möchten und maxretry hinzufügen möchten , findtime , bantime , und ignoreip im SSHD-Gefängnisregelsatz.

[sshd]

# To use more aggressive sshd modes set filter parameter "mode" in jail.local:
# normal (default), ddos, extra or aggressive (combines all).
# See "tests/files/logs/sshd" or "filter.d/sshd.conf" for usage example and details.
#mode   = normal
port    = ssh
logpath = %(sshd_log)s
backend = %(sshd_backend)s
maxretry  = 6
findtime  = 1d
bantime   = 1w
ignoreip  = 127.0.0.1/8 192.168.1.50

Nach dem Ändern der jail.conf , speichern Sie die Datei und starten Sie den Fail2ban-Dienst neu, damit die Konfiguration wirksam wird.

sudo systemctl restart fail2ban

4 4. Fail2ban-Client

Fail2ban hat ein eigenes Befehlszeilentool namens fail2ban-client die Sie verwenden können, um mit dem fail2ban-Dienst zu interagieren.

Sie können fail2ban-client verwenden Um den Jail-Status zu überprüfen, können Sie auch IP-Adressen sperren oder entsperren und andere Fail2ban ändern Einstellungen.

Um die verfügbaren Optionen zu prüfen.

fail2ban-client -h

Um den Gefängnisstatus zu überprüfen.

sudo fail2ban-client status sshd

So sperren Sie eine IP.

sudo fail2ban-client set sshd banip 192.168.1.51

Entsperren einer IP.

sudo fail2ban-client set sshd unbanip  192.168.1.51

5 Fazit

Wir haben gezeigt, wie einfach Fail2ban in Ubuntu 20.04 eingerichtet werden kann. Wenn Ihnen dieser Artikel gefällt, gefällt Ihnen vielleicht auch unser Artikel über CSF.


Ubuntu
  1. So installieren und konfigurieren Sie Redis unter Ubuntu 18.04

  2. So installieren und konfigurieren Sie Ansible unter Ubuntu 18.04 LTS

  3. So installieren und konfigurieren Sie Fail2Ban unter Ubuntu 20.04

  4. So installieren und konfigurieren Sie Fail2ban unter Ubuntu 20.04

  5. Wie installiere und konfiguriere ich Fail2ban auf Ubuntu?

So installieren und konfigurieren Sie GitLab CE unter Ubuntu 18.04 LTS

So installieren und konfigurieren Sie Docker-CE unter Ubuntu 18.04 LTS

So installieren und konfigurieren Sie Odoo ERP auf Ubuntu 20.04 LTS

So installieren und konfigurieren Sie MySQL in Ubuntu 20.04 LTS

So installieren und konfigurieren Sie den DNS-Server unter Ubuntu 16.04 LTS

So installieren Sie Fail2ban unter Ubuntu 20.04 LTS