26.05.2023

Cómo instalar y configurar Fail2ban en Ubuntu 20.04

Fail2ban está diseñado para proteger los puertos abiertos y los servicios en ejecución en el servidor. Supervisa los intentos de autorización fallidos y bloquea la dirección IP de origen durante un tiempo determinado. Esto reduce significativamente la probabilidad de piratería del servidor debido a medios automáticos, por ejemplo, inicio de sesión y contraseña de fuerza bruta.
En este tutorial instalaremos y configuraremos Fail2ban en Ubuntu 20.04.

instalación de fail2ban

Para instalar Fail2ban usa este comando:

apto instalar fail2ban

Se inicia automáticamente después de la instalación. Para verificar el estado del servicio, use este comando:

estado systemctl fail2ban

Configuración de fail2ban

Para cambiar la configuración de prohibición predeterminada para todos los servicios, haga una copia del cárcel.conf archivo.

cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Abra la jail.local archivo e ir a la [DEFECTO] sección. Por ejemplo, establezcamos el tiempo de bloqueo en 3600 minutos.

tiempo de banda = 3600m

Para ver todas las reglas disponibles, vaya a la Cárceles sección. Por ejemplo:

[nginx-http-autor]

Después de cambiar el archivo, reinicie el servicio.

systemctl reiniciar fail2ban

Agregar y configurar reglas

Hay un /etc/fail2ban/jail.d/ Carpeta para la gestión de reglas activas. Puede crear un archivo separado para cada uno de ellos. Por ejemplo, nginx-http-auth.conf. La segunda forma es insertar la configuración en el existente predeterminados-debian.conf expediente. Simplemente agregue estas líneas allí:

[nginx-http-autor]
enabled = true

Puede agregar pa individualrammetros para cada regla aquí.
Configuremos la dirección IP para ignorar en el ignorar parameter, el tiempo para la prohibición es de 2400 minutos y el número de intentos de autorización fallidos es de 10.

ignorarip = 10.10.10.5
tiempo de banda = 2400m
maxretry = 10

Guarde y cierre el archivo y reinicie el servicio.

systemctl reiniciar fail2ban

Usando fail2ban-client

Hay un Fail2ban client para la gestión de sus reglas. Tenga en cuenta que todos los cambios realizados aquí se restablecerán después de reiniciar el sistema o reiniciar el servicio. Para ver las reglas activas, use este comando:

fail2ban-cliestado ent

Para ver las estadísticas de la cárcel, use este comando con el nombre que necesita en lugar de sshd:

fail2ban-cliestado ent sshd

Para activar una regla, use su nombre del archivo de configuración y el comando:

fail2ban-cliañadir nginx-http-autorización

Entonces empiezalo.

fail2ban-client comienzo nginx-http-autorización

Para ver todos los comandos disponibles:

fail2ban-client-h