GNU/Linux >> LINUX-Kenntnisse >  >> Debian

Installieren Sie Fail2ban auf Debian 11

Hallo Freunde. In diesem Beitrag helfen wir Ihnen bei der Installation von Fail2ban auf Debian 11. Dank dieses Tools können Sie viele Angriffe auf Ihren Server verhindern. Wie alle Tools ist es nicht perfekt, aber es fügt dem Server zumindest mehr Sicherheit hinzu, sodass wir etwas entspannter sein können.

Was ist Fail2ban?

Fail2ban ist ein Linux-Tool, das hilft, SSH-Angriffe auf Ihr System zu verhindern. Dies ist nicht nur sehr wichtig, sondern hilft uns auch, die Bedingungen für die SSH-Verbindung zum Server zu überprüfen.

Fail2Ban ist in der Lage, die Rate fehlerhafter Authentifizierungsversuche zu reduzieren, kann jedoch das Risiko einer schwachen Authentifizierung nicht beseitigen. Konfigurieren Sie Dienste so, dass sie nur Zwei-Faktor- oder öffentliche/private Authentifizierungsmechanismen verwenden, wenn Sie Dienste wirklich schützen möchten.

Dies sagt uns, dass Fail2ban kein Wundermittel ist. Sicherheit wird immer von uns abhängen und davon, wie ernst wir sie für unser System nehmen.

Also, wie funktioniert Fail2ban?

Fail2ban scannt Protokolldateien (z. B. /var/log/apache/error_log) und sperrt IPs, die böswillige Anzeichen aufweisen – zu viele Kennwortfehler, Suche nach Exploits usw.

Fail2Ban wird standardmäßig mit Filtern geliefert für verschiedene Dienste (Apache, Courier, SSH, etc).

Installieren wir es also.

Installieren Sie Fail2ban auf Debian 11

Da es sich um ein so wichtiges Dienstprogramm handelt und es sich um eine hervorragende Linux-Behandlung handelt, können wir es in den offiziellen Debian 11-Repositories finden.

Vor der Installation müssen Sie also den Server vollständig aktualisieren.

sudo apt update
sudo apt upgrade

Dann müssen Sie den folgenden Befehl ausführen, um es zu installieren.

sudo apt install fail2ban
Reading package lists... Done
Building dependency tree... Done
Reading state information... Done
Suggested packages:
  mailx monit sqlite3
Recommended packages:
  whois python3-pyinotify python3-systemd
The following NEW packages will be installed:
  fail2ban
0 upgraded, 1 newly installed, 0 to remove and 0 not upgraded.
Need to get 451 kB of archives.
After this operation, 2,142 kB of additional disk space will be used.

Auf diese Weise wird Fail2ban auf dem System sein. Die Art und Weise, es zu verwalten, ist wie ein Systemdienst. Etwas Ähnliches wie Apache oder MariaDB verwaltet wird.

Um es also zu starten, müssen Sie es ausführen

sudo systemctl start fail2ban

Stellen Sie außerdem sicher, dass es aktiviert ist, um mit dem System zu starten.

sudo systemctl enable fail2ban 

Überprüfen Sie schließlich den Status des Dienstes, um sicherzustellen, dass er ordnungsgemäß ausgeführt wird.

sudo systemctl status fail2ban  

Wenn Sie eine ähnliche Ausgabe erhalten, ist Fail2ban ordnungsgemäß installiert und der Dienst läuft ordnungsgemäß.

Jetzt ist es an der Zeit, einige Konfigurationen vorzunehmen.

Fail2ban auf Debian 11 konfigurieren

Die Konfiguration befindet sich hauptsächlich in /etc/fail2ban/jail.conf Datei, die wir vor dem Ändern sichern können.

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.conf.bak

Danach können wir es bearbeiten, um unsere Einstellungen für das Verhalten des Tools festzulegen.

sudo nano /etc/fail2ban/jail.conf

Sehen wir uns nun einige der wichtigsten Anweisungen an.

Als erstes wird die Sperrzeit des mutmaßlichen Angreifers ermittelt. Suchen Sie dazu bantime und geben Sie ihm einen geeigneten Wert wie zwei Stunden.

bantime = 120m

Um wiederholte Angriffe zu vermeiden, können Sie eine findtime setzen .

findtime = 5m

Das heißt, wenn der Angreifer den Angriff in weniger als 5 Minuten wiederholt, wird er gebannt, ansonsten beginnt der Zähler von vorne.

Die Max Retry Direktive legt die Anzahl der Fehler fest, bevor die IP gesperrt wird.

Wenn Sie ein vertrauenswürdiges Netzwerk oder einen vertrauenswürdigen Host haben, können Sie Fail2ban mit ignoreip veranlassen, diese zu ignorieren Richtlinie.

ignoreip = 192.168.1.2

In diesem Fall wird die obige IP-Adresse von all diesen Regeln ignoriert.

Wenn Sie weiter nach unten scrollen, sehen Sie die Einstellungen für jeden Dienst, für den Sie Fail2ban haben. Zum Beispiel SSH oder Apache .

Am Ende können Sie die Daten speichern und diese Änderungen übernehmen, starten Sie einfach den Dienst neu.

sudo systemctl restart fail2ban

Wenn Sie Fail2ban-Module aktivieren möchten, müssen Sie die /etc/fail2ban/jail.d/defaults-debian.conf bearbeiten Datei.

sudo nano /etc/fail2ban/jail.d/defaults-debian.conf

Zum Beispiel, um SSH zu aktivieren , könnten Sie

[sshd]
enabled = true

Speichern Sie die Änderungen und schließen Sie den Editor.

Damit können Sie Fail2ban jetzt kampfbereit verlassen.

Schlussfolgerung

Sicherheit darf nicht auf die leichte Schulter genommen werden, und obwohl es nicht immer gut funktioniert, können wir Tools haben, die uns bei dem Prozess helfen, und Fail2ban ist eines davon.


Debian
  1. So installieren Sie Tomcat 8.5 auf Debian 9

  2. So installieren Sie MongoDB unter Debian 9

  3. So installieren Sie Nginx unter Debian 9

  4. Installieren Sie ownCloud 10 auf Ubuntu 16.04 / 14.04 / Debian 9 / 8

  5. Installieren Sie Apache unter Debian 10

Installieren Sie Navidrome unter Debian 11

So installieren und konfigurieren Sie Fail2ban unter Debian 11

So installieren Sie Fail2Ban unter Debian 8

So installieren Sie Fail2Ban unter Debian 10

So installieren Sie Go unter Debian 11

So installieren Sie Fail2Ban unter Debian 11