Намалете шансовете хакерите да получат достъп до вашите Linux сървъри, като инсталирате и конфигурирате Fail2ban.
SSH и FTP са два от най-използваните мрежови протоколи. Хакерите използват сложни автоматизирани инструменти, за да отгатнат вашето потребителско име и парола и след това да проникнат в системата ви.
С добри практики за сигурност можете да смекчите повечето от рисковете за сигурността. А с Fail2ban можете допълнително да намалите риска от пробиви в сигурността, като сте проактивни в защитата на вашите Linux сървъри или компютри.
Какво е Fail2ban?
Fail2ban е мощен софтуер за сигурност с отворен код, който динамично защитава вашите сървъри или компютри от подозрителни дейности и атаки с груба сила. Той непрекъснато сканира вашите регистрационни файлове за опити за влизане и в случай на такива блокира IP адреса на източника, като актуализира правилата на вашата защитна стена.
Fail2ban работи с повечето услуги за отдалечена връзка като SSH, FTP, SMTP и HTTP.
Fail2ban е лесен за конфигуриране и персонализиране. Можете да посочите за колко време искате да блокирате IP адресите или да го конфигурирате да получава автоматични сигнали, когато има подозрителна дейност.
За да подчертая, Fail2ban сам по себе си не е достатъчен, за да ви защити от пробиви в сигурността. Трябва да имате и други мерки за сигурност, за да намалите риска от хакване. Например, винаги трябва да използвате силни пароли на вашите системи и да ограничавате достъпа, доколкото можете.
Как да инсталирате Fail2ban на Linux
Повечето от основните дистрибуции на Linux, включително Red Hat Enterprise Linux (RHEL), Ubuntu и Arch Linux, поддържат Fail2ban. Ето как да инсталирате Fail2ban на вашата Linux дистрибуция:
На Arch Linux и неговите производни:
sudo pacman -S fail2ban
За да инсталирате Fail2ban на Ubuntu и Debian:
sudo apt инсталирате fail2ban
Инсталирането на Fail2ban на Fedora и RHEL е лесно:
sudo dnf инсталирате fail2ban
След това ще трябва да активирате услугата Fail2ban. По този начин процесът ще работи във фонов режим, когато системата ви се зарежда.
sudo systemctl активира fail2ban.service
За да финализирате инсталацията, стартирайте услугата Fail2ban, като използвате следната команда:
sudo systemctl стартира fail2ban
Можете да проверите дали услугата Fail2ban работи и работи с:
sudo systemctl status fail2ban
Ако всичко е наред, услугата трябва да работи и да е активна. Ако има някакви съобщения за грешка, можете да погледнете съобщенията в журнала на Fail2ban с помощта на помощната програма journalctl:
sudo journalctl -u fail2ban
Конфигуриране на Fail2ban на Linux
И накрая, можете да започнете да конфигурирате Fail2ban, за да защитите системата си от груби атаки и други подозрителни дейности.
The /etc/fail2ban/jail.conf съхранява основните конфигурации на Fail2ban. Като най-добра практика избягвайте да правите промени в този конкретен файл. Използвайте го само като справка.
Всеки път, когато актуализирате Fail2ban, затвор.conf конфигурационният файл ще бъде презаписан. За да избегнете загуба на вашата конфигурация, направете копие с име затвор.местен в същата папка. Използвайте мощната команда cp за това:
cd /etc/fail2ban && cp jail.conf jail.local
След това отворете затвор.местен файл с помощта на любимия си текстов редактор и коригирайте следните конфигурации:
- ignoreip: Използвайте го, за да посочите списък с IP адреси, които искате да бъдат освободени от правилата за Fail2ban.
- бантайм: The бантайм параметърът определя период, в който IP адресът трябва да бъде забранен. Това може да е резултат от множество неуспешни опити за влизане или друга подозрителна дейност. Задайте това на пет минути (5м).
- maxretry: Използвайте това, за да посочите броя на неуспешните влизания, преди да можете да забраните хост. За тестване нека зададем това на 2.
Конфигурационният файл е добре документиран, така че го прочетете, за да научите повече за Fail2ban и опциите, които представя.
Накрая рестартирайте услугата fail2ban, за да влязат в сила промените. Използвайте командата:
sudo systemctl рестартирайте fail2ban
Тестване на конфигурацията Fail2ban
С настроената конфигурация можете да тествате дали maxretry конфигурацията работи. Опитайте да влезете по SSH в компютъра или сървъра, който сте конфигурирали.
Когато бъдат поискани идентификационни данни за вход, въведете грешна парола два пъти. Fail2ban ще започне да действа и ще ви блокира за пет минути, както е конфигурирано.
Това е просто случай на употреба; сега продължете да конфигурирате вашия сървър по ваш вкус и не се колебайте да експериментирате.
Добавете допълнителен слой на сигурност към вашия Linux сървър или компютър
Fail2ban е мощен и много конфигурируем инструмент за сигурност. Използвайте го, за да защитите проактивно вашите сървъри или компютри от груби атаки.
В допълнение към Fail2ban, използвайте силни пароли и конфигурирайте вашата защитна стена за по-добра сигурност. Можете също така да защитите вашата домашна или офис мрежа, като използвате реномирана защитна стена.