كيفية تأمين خادم لينكس باستخدام Fail2Ban

22/08/2023 |
Loading...

Fail2Ban هي أداة مفتوحة المصدر شهيرة تُستخدم لحماية خوادم Linux من هجمات القوة الغاشمة (Brute-force)، ومحاولات تخمين كلمات المرور، والأنشطة الخبيثة الأخرى. تعمل هذه الأداة من خلال مراقبة ملفات السجل لاكتشاف أنماط محددة من النشاط، ثم حظر عناوين IP المرتبطة بهذا النشاط لفترة زمنية محددة.

فيما يلي خطوات إعداد وتكوين Fail2Ban على خادم Linux الخاص بك:

1. تثبيت Fail2Ban: استخدم مدير الحزم الخاص بتوزيعتك لتثبيت Fail2Ban. على سبيل المثال، في Ubuntu يمكنك استخدام الأمر التالي:

sudo apt-get install fail2ban

2. إعداد ملف الجيل (Jail): يستخدم Fail2Ban مفهوم "الجيل" لتعريف الإعدادات الخاصة بمراقبة نوع معين من النشاط وحظره. يوجد ملف التكوين الافتراضي في المسار: /etc/fail2ban/jail.conf قم بنسخه إلى /etc/fail2ban/jail.local لإنشاء إعداد مخصص خاص بك:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

3. تعديل إعدادات الجيل: افتح ملف /etc/fail2ban/jail.local في محرر نصوص وقم بتعديل الإعدادات الخاصة بالخدمات التي ترغب في حمايتها. على سبيل المثال، لحماية SSH، أضف التالي في قسم [sshd]:

enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5
banaction = iptables-multiport
bantime = 1h

هذا الإعداد سيقوم بمراقبة ملف /var/log/auth.log لعمليات تسجيل الدخول عبر SSH، وسيقوم بحظر عناوين IP التي تفشل في تسجيل الدخول 5 مرات خلال ساعة.

4. إعادة تشغيل Fail2Ban: بعد تعديل إعدادات الجيل، أعد تشغيل خدمة Fail2Ban لتطبيق التغييرات:

sudo systemctl restart fail2ban

5. التحقق من أن Fail2Ban يعمل: تحقق من ملف سجل Fail2Ban للتأكد من أنه يقوم بحظر عناوين IP:

sudo cat /var/log/fail2ban.log

Fail2Ban أداة فعالة لحماية خادم Linux الخاص بك من الأنشطة الضارة. من خلال تكوين "الجيل"، يمكنك مراقبة أنواع محددة من النشاط الخبيث وحظرها، مما يعزز أمان الخادم لديك.

احصل على عروض وتخفيضات حصرية!

ابقَ على اطلاع بآخر العروض، الخصومات، والترقيات الخاصة.

Update cookies preferences