Fail2ban – це інтелектуальна утиліта, яка сканує файли журналів, щоб зменшити зловмисні атаки на ваш сервер. Інструмент блокує IP-адреси, що призводять до занадто великої кількості відмов пароля.


Якщо ви працюєте з Ubuntu 18.04 VPS, Fail2ban повинен дати вашому серверу перевагу в боротьбі з хакерами автоматично. Програмне забезпечення може самостійно оновлювати правила брандмауера, щоб блокувати IP-адреси, намагаючись використовувати ваш сервер.

Fail2ban має відмінні функції, які обмежують несанкціонований доступ до вашого сервера, особливо через такі сервіси, як SSH (безпечна оболонка), веб-сервер Apache, сервер кур’єрської пошти, FTP та багато іншого.

У цьому посібнику ми покажемо, як ви можете налаштувати і налаштувати fail2ban для захисту вашого сервера Ubuntu 18.04.

Необхідна умова

  • План веб-хостингу VPS (потрібна допомога? Проконсультуйтеся з нашими відгуками про хостинг VPS)
  • Некористуване ім’я користувача, яке може виконувати завдання sudo
  • Шель доступ до вашого сервера Linux. Ви можете використовувати PuTTY, якщо ви використовуєте Windows або термінал командного рядка за замовчуванням на Linux та Mac.

Крок 1: Оновіть інформацію про пакет та встановіть Fail2ban

По-перше, нам потрібно переконатися, що у нас є останній список пакунків із сховища Ubuntu. Щоб отримати найновіші версії пакетів та їх залежностей, виконайте команду нижче:

$ sudo apt – отримати оновлення

Тепер ми можемо встановити Fail2ban:

$ sudo apt-get install fail2ban

Натисніть Y і вдарити Введіть при появі запиту підтвердити встановлення.

Крок 2: Розуміння файлу конфігурації Fail2Ban

Fail2Ban поставляється з правилами фільтрації за замовчуванням, але ви можете створити власний файл конфігурації для налаштування різних параметрів безпеки залежно від ваших потреб.

Файл конфігурації за замовчуванням (‘/etc/fail2ban/jail.conf‘) ніколи не слід редагувати, оскільки його можна вдосконалити або перезаписати в оновленнях дистрибутива або під час оновлення.

Поводження Fail2ban за замовчуванням – це зчитування “.Conf” файли спочатку “.Local” файли. Це означає, що ви повинні створити свою власну “.Local” файл, якщо ви хочете вказати власні налаштування та змінити параметри за замовчуванням.

Якщо ви хочете, щоб декілька файлів конфігурації захищали безпеку кожної служби окремо, поставте “.Local” файли під ‘/Etc/fail2ban/jail.d’ каталог.

Крок 3: Створення користувальницького конфігураційного файла

Хоча ми можемо створити конфігураційний файл за замовчуванням з нуля, ми можемо просто скопіювати конфігураційний файл за замовчуванням і змінити лише ті параметри, які ми хочемо замінити.

Для цього запустіть команду нижче

$ sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Щоб відредагувати новий файл конфігурації, відкрийте його за допомогою наноредактора:

$ sudo nano /etc/fail2ban/jail.local

Ми можемо відредагувати налаштування під записом [DEFAULT]:

[ЗАВДАННЯ]


$ bantime = 10м
$ findtime = 10м
$ maxretry = 5

Налаштування, перш за все, застосовуються для кожної служби, яка не має перекритих записів у власному розділі послуг.

  • “Bantime” означає час заборони хосту, перш ніж йому можна буде дозволити спробувати послугу ще раз.
  • “Findtime” – це максимальна кількість часу, коли не потрібно2бачити, перш ніж заборонити хост, якщо він створив максимально допустимі спроби для певної послуги.
  • “Maxretry” вказує кількість збоїв, які повинен створити хост, перш ніж він заборонений сервером

Налаштування за замовчуванням, наведені вище, вказують на те, що хост буде заблокований на 10 хвилин, якщо він генерує більше 5 невдалих спроб протягом 10 хвилин.

Ви можете змінити ці налаштування відповідно до ваших потреб

У нижній частині файлів конфігураційні файли містять інформацію для кожної служби, що працює на сервері.

Ви можете налаштувати налаштування кожної служби залежно від ваших потреб.

Після редагування файлу. Натисніть CTRL + X, Y, і Введіть щоб зберегти файл.

Висновок

У цьому посібнику ми показали, як встановити Fail2Ban на сервер Ubuntu 18.04 VPS. Ми також обговорили, як Fail2Ban ставиться до файлу конфігурації та продовжив створення файлу для обробки наших спеціальних налаштувань. Ви можете використовувати всі ці дії, щоб запобігти злому зловмисників вашого сервера Ubuntu 18.04.

Перегляньте ці 3 найкращі послуги VPS:

А2 хостинг

Стартова ціна:
$ 5,00


Надійність
9.3


Ціноутворення
9,0


Користувач
9.3


Підтримка
9.3


Особливості
9.3

Прочитайте відгуки

Відвідайте хостинг A2

ScalaHosting

Стартова ціна:
$ 12,00


Надійність
9.4


Ціноутворення
9.5


Користувач
9.5


Підтримка
9.5


Особливості
9.4

Прочитайте відгуки

Відвідайте ScalaHosting

Хостингер

Стартова ціна:
3,95 дол


Надійність
9.3


Ціноутворення
9.3


Користувач
9.4


Підтримка
9.4


Особливості
9.2

Прочитайте відгуки

Відвідайте хостинг

Пов’язані статті “Як”

  • Як встановити сертифікат шифрування Let на шифрованому сервері Ubuntu 18.04 або VPS
    проміжний
  • Як увімкнути двофакторну автентифікацію на Ubuntu 18.04 VPS або на виділеному сервері
    проміжний
  • Як встановити та налаштувати Виявлення зловмисного програмного забезпечення Linux на CentOS 7
    експерт
  • Як увімкнути Apache Mod_Rewrite на Ubuntu 18.04 VPS або на виділеному сервері
    експерт
  • Як встановити & Налаштуйте веб-сервер Caddy на Ubuntu 18.04 VPS
    проміжний
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me