26.05.2023

So installieren und konfigurieren Sie Fail2ban auf Ubuntu 20.04

Fail2ban wurde entwickelt, um offene Ports und laufende Dienste auf dem Server zu schützen. Es überwacht erfolglose Autorisierungsversuche und blockiert die Quell-IP-Adresse für eine bestimmte Zeit. Dies reduziert die Wahrscheinlichkeit eines Server-Hackings durch automatische Mittel, beispielsweise Brute-Force-Anmeldung und Passwort, erheblich.
In diesem Tutorial werden wir Fail2ban installieren und konfigurieren Ubuntu 20.04

Fail2ban-Installation

Um Fail2ban zu installieren, verwenden Sie diesen Befehl:

apt install fail2ban

Es startet automatisch nach der Installation. Um den Dienststatus zu überprüfen, verwenden Sie diesen Befehl:

systemctl-Status fail2ban

Fail2ban-Konfiguration

Um die Standardsperreinstellungen für alle Dienste zu ändern, erstellen Sie eine Kopie davon jail.conf Datei.

cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Öffnen Sie den Microsoft Store auf Ihrem Windows-PC. jail.local Datei und gehen Sie zu [STANDARD] Abschnitt. Stellen wir beispielsweise die Sperrzeit auf 3600 Minuten ein.

Bantime = 3600m

Um alle verfügbaren Regeln anzuzeigen, gehen Sie zu GEFÄNGE Abschnitt. Zum Beispiel:

[nginx-http-auth]

Nachdem Sie die Datei geändert haben, starten Sie den Dienst neu.

systemctl restart fail2ban

Regeln hinzufügen und konfigurieren

Da ist ein /etc/fail2ban/jail.d/ Ordner zur Verwaltung aktiver Regeln. Sie können für jede davon eine separate Datei erstellen. Zum Beispiel, nginx-http-auth.conf. Die zweite Möglichkeit besteht darin, die Konfiguration in die vorhandene einzufügen Standardeinstellungen-debian.conf Datei. Fügen Sie dort einfach diese Zeilen hinzu:

[nginx-http-auth]
aktiviert = wahr

Sie können einzelne PA hinzufügenrameter für jede Regel hier.
Legen wir die zu ignorierende IP-Adresse fest ignorierenip parameter, die Zeit für die Sperre beträgt 2400 Minuten und die Anzahl der fehlgeschlagenen Autorisierungsversuche beträgt 10.

ignorieren = 10.10.10.5
Bantime = 2400m
maxretry = 10

Speichern und schließen Sie die Datei und starten Sie den Dienst neu.

systemctl restart fail2ban

Mit fail2ban-client

Es gibt ein Fail2ban client für die Verwaltung seiner Regeln. Beachten Sie, dass alle hier vorgenommenen Änderungen nach dem Systemneustart oder Dienstneustart zurückgesetzt werden. Um aktive Regeln anzuzeigen, verwenden Sie diesen Befehl:

fail2ban-cliEnt-Status

Um Gefängnisstatistiken anzuzeigen, verwenden Sie diesen Befehl mit dem gewünschten Namen anstelle von sshd:

fail2ban-cliEnt-Status sshd

Um eine Regel zu aktivieren, verwenden Sie ihren Namen aus der Konfigurationsdatei und den Befehl:

fail2ban-client hinzufügen nginx-http-auth

Dann starten Sie es.

fail2ban-cliEnt-Start nginx-http-auth

So zeigen Sie alle verfügbaren Befehle an:

fail2ban-client -h