Fail2Ban هي أداة مفتوحة المصدر شهيرة تُستخدم لحماية خوادم Linux من هجمات القوة الغاشمة (Brute-force)، ومحاولات تخمين كلمات المرور، والأنشطة الخبيثة الأخرى. تعمل هذه الأداة من خلال مراقبة ملفات السجل لاكتشاف أنماط محددة من النشاط، ثم حظر عناوين IP المرتبطة بهذا النشاط لفترة زمنية محددة.
فيما يلي خطوات إعداد وتكوين Fail2Ban على خادم Linux الخاص بك:
1. تثبيت Fail2Ban: استخدم مدير الحزم الخاص بتوزيعتك لتثبيت Fail2Ban. على سبيل المثال، في Ubuntu يمكنك استخدام الأمر التالي:
sudo apt-get install fail2ban
2. إعداد ملف الجيل (Jail): يستخدم Fail2Ban مفهوم "الجيل" لتعريف الإعدادات الخاصة بمراقبة نوع معين من النشاط وحظره. يوجد ملف التكوين الافتراضي في المسار:
/etc/fail2ban/jail.conf
قم بنسخه إلى
/etc/fail2ban/jail.local
لإنشاء إعداد مخصص خاص بك:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
3. تعديل إعدادات الجيل: افتح ملف
/etc/fail2ban/jail.local
في محرر نصوص وقم بتعديل الإعدادات الخاصة بالخدمات التي ترغب في حمايتها. على سبيل المثال، لحماية SSH، أضف التالي في قسم
[sshd]:
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5
banaction = iptables-multiport
bantime = 1h
هذا الإعداد سيقوم بمراقبة ملف
/var/log/auth.log
لعمليات تسجيل الدخول عبر SSH، وسيقوم بحظر عناوين IP التي تفشل في تسجيل الدخول 5 مرات خلال ساعة.
4. إعادة تشغيل Fail2Ban: بعد تعديل إعدادات الجيل، أعد تشغيل خدمة Fail2Ban لتطبيق التغييرات:
sudo systemctl restart fail2ban
5. التحقق من أن Fail2Ban يعمل: تحقق من ملف سجل Fail2Ban للتأكد من أنه يقوم بحظر عناوين IP:
sudo cat /var/log/fail2ban.log
Fail2Ban أداة فعالة لحماية خادم Linux الخاص بك من الأنشطة الضارة. من خلال تكوين "الجيل"، يمكنك مراقبة أنواع محددة من النشاط الخبيث وحظرها، مما يعزز أمان الخادم لديك.
بحث