Fail2Ban — это популярный инструмент с открытым исходным кодом, используемый для защиты Linux-серверов от атак методом перебора, подбора паролей и другой вредоносной активности. Он работает, отслеживая файлы журналов на наличие определенных шаблонов активности, а затем блокируя IP-адреса, связанные с этой активностью, на заданный период времени.
Вот шаги для настройки Fail2Ban на вашем Linux-сервере:
1. Установите Fail2Ban: Используйте менеджер пакетов вашего дистрибутива Linux для установки Fail2Ban. Например, в Ubuntu можно использовать следующую команду:
```
sudo apt-get install fail2ban
```
2. Настройте Jail: Fail2Ban использует "jail" (тюрьму) для определения настроек мониторинга и блокировки определенных типов активности. Конфигурация jail по умолчанию находится в `/etc/fail2ban/jail.conf`. Скопируйте этот файл в `/etc/fail2ban/jail.local`, чтобы создать пользовательскую конфигурацию:
```
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
```
3. Отредактируйте конфигурацию Jail: Откройте `/etc/fail2ban/jail.local` в текстовом редакторе и настройте параметры для служб, которые вы хотите защитить. Например, для защиты SSH добавьте следующее в раздел `[sshd]`:
```
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5
banaction = iptables-multiport
bantime = 1h
```
Эта конфигурация будет отслеживать файл `/var/log/auth.log` на предмет попыток входа по SSH и блокировать IP-адреса, превысившие 5 неудачных попыток в течение часа.
4. Перезапустите Fail2Ban: После редактирования конфигурации jail перезапустите Fail2Ban, чтобы применить изменения:
```
sudo systemctl restart fail2ban
```
5. Убедитесь, что Fail2Ban работает: Проверьте файл журнала Fail2Ban, чтобы убедиться, что он блокирует IP-адреса:
```
sudo cat /var/log/fail2ban.log
```
Fail2Ban — это эффективный инструмент для защиты вашего Linux-сервера от вредоносной активности. Настраивая jail в Fail2Ban, вы можете отслеживать и блокировать определенные типы активности, обеспечивая безопасность вашего сервера.
Поиск