Inštalácia a konfigurácia Fail2ban na Ubuntu 20.04


Fail2ban je utilita založená na Pythone, ktorá poskytuje zabezpečenie proti kybernetickým útokom, ako sú DDoS útoky, útoky botov, hrubé vynútenie a podobne. Je bezplatný aj s otvoreným zdrojom a možno ho použiť na systémoch POSIX, ktoré obsahujú lokálny firewall. Aby sme zhrnuli, ako Fail2ban funguje, aktívne vyhľadáva známky potenciálneho zneužitia autentifikácie hesla, aby odfiltroval IP adresy a pravidelne aktualizoval systémový firewall, aby tieto IP adresy na určité obdobie pozastavil.

Tento stručný sprievodca vám ukáže, ako nastaviť Fail2ban na vašom systéme Ubuntu 20.04.

Aktualizujte oficiálny zoznam balíkov

Dostaneme fail2ban z oficiálnych repozitárov Ubuntu. Spustite terminál a zadajte nasledujúci príkaz na aktualizáciu zoznamu balíkov na najnovšiu dostupnú verziu Fail2ban:

$ sudo apt update

Nainštalujte Fail2ban

Potom zadajte nasledujúci príkaz na inštaláciu aktualizovaného balíka Fail2ban:

$ sudo apt install fail2ban

Služba fail2ban sa po inštalácii sama aktivuje a spustí.

Overte inštaláciu

Napriek tomu by ste si mali overiť, či bol nainštalovaný správne. Spustite príkaz nižšie a skontrolujte inštaláciu:

$ sudo systemctl status fail2ban

Ak riadok Aktívne vo výstupe obsahuje aktívny (spustený), všetko je v poriadku. Poďme ďalej a uvidíme, ako nakonfigurovať Fail2ban.

Konfigurácia Fail2ban na Ubuntu 20.04

Ak chcete nakonfigurovať Fail2ban na Ubuntu, upravíme dva konkrétne konfiguračné súbory. Jeden je jail.conf v umiestnení /etc/fail2ban/ a druhý sa volá defaults-debian.conf v /etc/fail2ban/jail.d /. Aby sme však zachovali ich integritu, nebudeme ich priamo upravovať, pretože by to mohlo potenciálne narušiť program a určite nebudeme môcť aktualizovať softvér. Namiesto toho vytvárame kópie každého z nich a vykonávame ich úpravy.

Spustite príkaz uvedený nižšie a skopírujte-prilepte jail.conf ako jail.local:

$ sudo cp /etc/fail2ban/jail.{conf,local}

V tomto návode sa zaviažeme upraviť tento konkrétny súbor. Spustite kópiu v textovom editore a začnite upravovať. Spustite nasledujúci príkaz:

$ sudo gedit /etc/fail2ban/jail.local

Pozrime sa, aké zmeny môžeme urobiť.

Konfigurácia parametrov zákazu IP

Čas ban-time všetkých adries IP je nastavený parametrom známym ako bantime. Hodnota bantime je predvolene nastavená len na 10 minút. Jeho hodnotu môžete zmeniť na ľubovoľný časový limit, ktorý chcete zakázaným osobám uložiť. Ak chcete napríklad nastaviť bantime pre všetky zakázané adresy IP, môžete ho nastaviť takto:

# bantime = 1d

Môžete tiež urobiť trvalé zákazy priradením zápornej hodnoty.

Ďalšou veľmi dôležitou premennou je findtime. Definuje povolenú dobu medzi po sebe nasledujúcimi pokusmi o prihlásenie. Ak by sa viacnásobné pokusy o prihlásenie uskutočnili v rámci času definovaného funkciou findtime, pre IP by bol nastavený zákaz.

# findtime = 10m

Nakoniec je tu maxretry. Definuje presný počet neúspešných pokusov o prihlásenie povolených v rámci času hľadania. Ak počet neúspešných pokusov o autorizáciu v rámci findtime prekročí hodnotu maxretry, IP bude zakázané znova sa prihlásiť. Predvolená hodnota je 5.

# maxretry = 5

Fail2ban vám tiež umožňuje poskytnúť imunitu IP adresám a rozsahom IP podľa vášho výberu. Tieto podmienky uvedené vyššie sa nebudú vzťahovať na tieto adresy IP, čo vám v podstate umožní vytvoriť akúsi bielu listinu.

Ak chcete pridať adresu IP do tohto zoznamu povolených adries, upravte riadok ignoreip a zadajte adresu IP, ktorú chcete vyňať:

# ignoreip = 127.0.0.1/8 ::1 222.222.222.222 192.168.55.0/24

Ako správca by ste mali do tohto bieleho zoznamu pridať svoju IP adresu.

Zabaľovanie

Tento tutoriál vám ukázal, ako nastaviť Fail2ban na Ubuntu. Nainštalovali sme ho priamo zo štandardných úložísk Ubuntu. Pozreli sme sa aj na to, ako ho môžeme nakonfigurovať a akými spôsobmi. Teraz by ste mali vedieť, ako nastaviť podmienky zákazu a ako vylúčiť adresy IP zo získania zákazu.