Fail2Ban یک ابزار متنباز محبوب برای محافظت از سرورهای لینوکس در برابر حملات brute-force، حدس زدن رمز عبور و سایر فعالیتهای مخرب است. این ابزار با نظارت بر فایلهای لاگ برای الگوهای خاصی از فعالیت و سپس مسدود کردن آدرسهای IP مرتبط با آن فعالیت برای مدت زمان مشخصی کار میکند.
مراحل پیکربندی Fail2Ban روی سرور لینوکس شما:
1. نصب Fail2Ban: از مدیر بسته توزیع لینوکس خود برای نصب Fail2Ban استفاده کنید. به عنوان مثال، در اوبونتو میتوانید از این دستور استفاده کنید:
```
sudo apt-get install fail2ban
```
2. پیکربندی Jail: Fail2Ban از "jail" برای تعریف تنظیمات نظارت و مسدود کردن انواع خاصی از فعالیتها استفاده میکند. پیکربندی پیشفرض jail در `/etc/fail2ban/jail.conf` قرار دارد. این فایل را به `/etc/fail2ban/jail.local` کپی کنید تا یک پیکربندی سفارشی ایجاد کنید:
```
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
```
3. ویرایش پیکربندی Jail: فایل `/etc/fail2ban/jail.local` را در یک ویرایشگر متن باز کنید و تنظیمات سرویسهایی را که میخواهید محافظت کنید، پیکربندی نمایید. به عنوان مثال، برای محافظت از SSH، موارد زیر را به بخش `[sshd]` اضافه کنید:
```
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5
banaction = iptables-multiport
bantime = 1h
```
این پیکربندی فایل `/var/log/auth.log` را برای تلاشهای ورود به SSH نظارت میکند و آدرسهای IP که بیش از 5 بار در یک ساعت تلاش ناموفق داشتهاند را مسدود میکند.
4. راهاندازی مجدد Fail2Ban: پس از ویرایش پیکربندی jail، Fail2Ban را مجددا راهاندازی کنید تا تغییرات اعمال شوند:
```
sudo systemctl restart fail2ban
```
5. بررسی عملکرد Fail2Ban: فایل لاگ Fail2Ban را بررسی کنید تا مطمئن شوید آدرسهای IP را مسدود میکند:
```
sudo cat /var/log/fail2ban.log
```
Fail2Ban یک ابزار مؤثر برای محافظت از سرور لینوکس شما در برابر فعالیتهای مخرب است. با پیکربندی jails در Fail2Ban، میتوانید انواع خاصی از فعالیتها را نظارت و مسدود کنید و امنیت سرور خود را تضمین نمایید.
جستجو