Fail2Ban сиздин серверге жасалган орой чабуулдардын мизин кайтаруу үчүн мыкты мүмкүнчүлүк

fail2ban

Серверлерге каршы кеңири тараган кол салуучулардын бири - катаал күч менен кирүү аракеттери. Бул жерде чабуулчулар сиздин серверге кирүүгө аракет кылып, колдонуучу аттары менен паролдордун чексиз айкалышын колдонушат.

Ушул сыяктуу көйгөйлөр үчүн ыкчам жана натыйжалуу чечим - бул аракеттердин санын чектөө жана колдонуучуга же ошол IPге кирүүгө бөгөт коюу белгилүү бир убакытка чейин. Бул үчүн кол салуунун ушул түрүнөн коргонуу үчүн атайын иштелип чыккан ачык булактуу тиркемелер дагы бар экендигин билүү маанилүү.

Бүгүнкү билдирүүдө, Мен сизге тааныштырам, алардын бири Fail2Ban деп аталат. Алгач 2004-жылы Сирил Жакуиер тарабынан иштелип чыккан, Fail2Ban - бул серверди орой күчтөрдүн кол салууларынан коргогон, кирүүдөн сактануу үчүн программалык камсыздоо.

About Fail2ban

Fail2ban журнал файлдарын издейт (/ var / log / apache / error_log) жана зыяндуу аракеттерди көрсөткөн IPлерге тыюу салат, өтө эле көп туура эмес сырсөздөр жана аялуу жерлерди издөө ж.б.

Жалпысынан, Fail2Ban IP даректерин четке кагуу үчүн тармактык эрежелерди жаңыртуу үчүн колдонулат белгилүү бир убакыт аралыгында, башка каалаган иш-аракеттер (мисалы, электрондук кат жөнөтүү) дагы конфигурацияланган болушу мүмкүн.

Linuxка Fail2Ban орнотуу

Fail2Ban Linuxтун негизги дистрибюторлорунун көпчүлүк сактагычтарында жана тагыраак айтканда CentOS, RHEL жана Ubuntu сыяктуу серверлерде колдонууда көбүрөөк кездешет.

Ubuntu үчүн, орнотуу үчүн төмөнкүнү териңиз:

sudo apt-get update && sudo apt-get install -y fail2ban

Centos жана RHEL учурда, алар төмөнкүлөрдү терүү керек:

yum install epel-release
yum install fail2ban fail2ban-systemd

Эгер сизде SELinux бар болсо, анда саясаттарды төмөнкү менен жаңыртуу маанилүү:

yum update -y selinux-policy*

Бул бүткөндөн кийин, алар Fail2Ban конфигурациясынын файлдары / etc / fail2ban файлында экендигин алдын-ала билиши керек.

Конфигурациясы Fail2Ban негизинен эки негизги файлга бөлүнөт; бул fail2ban.conf жана jail.conf. fail2ban.confes чоңураак Fail2Ban конфигурация файлы, анда төмөнкүдөй орнотууларды конфигурациялай аласыз:

  • Журнал деңгээли.
  • Кирүү үчүн файл.
  • Розетка файлы.
  • Файл пид.

jail.conf бул жерде сиз төмөнкүдөй параметрлерди конфигурациялайсыз:

  • Коргоочу кызматтардын конфигурациясы.
  • Аларга кол салуу керек болсо, канчага чейин тыюу салынат.
  • Отчетторду жөнөтүү үчүн электрондук почта дареги.
  • Чабуул аныкталганда көрүлө турган иш-аракет.
  • SSH сыяктуу алдын-ала белгиленген орнотуулар топтому.

тарам

Эми конфигурация бөлүгүнө өтөлү, Биз кыла турган биринчи нерсе - бул jail.conf файлынын камдык көчүрмөсү:

cp -pf /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Азыр нано менен түзөтүүнү баштайбыз:

nano /etc/fail2ban/jail.local

Ичинде биз [Default] бөлүмүнө өтүп, анда бир нече түзөтүүлөрдү киргизсек болот.

Бул жерде "ingoreip" бөлүгүндө кала турган IP даректер бар жана алар толугу менен Fail2Ban тарабынан четке кагылат, бул негизинен сервердин IPси (локалдык) жана башкалар эске алынбайт деп ойлойсуз.

Ошол жерден кире албай калган башка IPлерге тыюу салынат жана тыюу салынган секунддардын санын күтүңүз (демейки шартта ал 3600 секунд) жана fail2ban 6 ийгиликсиз аракеттен кийин гана иштейт

Жалпы конфигурациядан кийин, эми кызматын көрсөтөбүз. Fail2Banда буга чейин ар кандай кызматтар үчүн алдын-ала аныкталган чыпкалар бар. Ошентип, жөн гана бир нече адаптация жасаңыз. Бул жерде бир мисал:

[ssh] enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 6

Тийиштүү өзгөртүүлөр менен, акыры, Fail2Ban иштеп, кайра жүктөө керек болот:

service fail2ban reload
systemctl enable firewalld
systemctl start firewalld

Ушуну менен, Fail2Ban иштеп жаткандыгын текшерүү үчүн тезирээк текшерип көрөлү:

sudo fail2ban-client status

IP жабуу

Эми биз ийгиликтүү IP-ге тыюу салдык, эгерде IP-нен ажыратууну кааласак? Ал үчүн, биз дагы бир жолу fail2ban-client колдонуп, төмөнкү IPдегидей эле, белгилүү бир IPни ачууну айта алабыз.

sudo fail2ban-client set ssh unbanip xxx.xxx.xx.xx

Кайда "ххх ...." Бул сиз көрсөткөн IP дарек болот.


Макаланын мазмуну биздин принциптерге карманат редакциялык этика. Ката жөнүндө кабарлоо үчүн чыкылдатыңыз бул жерде.

Комментарий биринчи болуп

Комментарий калтырыңыз

Сиздин электрондук почта дареги жарыяланбайт. Милдеттүү талаалар менен белгиленет *

*

*

  1. Маалыматтар үчүн жооптуу: Мигель Анхель Гатан
  2. Маалыматтын максаты: СПАМды көзөмөлдөө, комментарийлерди башкаруу.
  3. Мыйзамдуулук: Сиздин макулдугуңуз
  4. Маалыматтарды берүү: Маалыматтар үчүнчү жактарга юридикалык милдеттенмелерден тышкары билдирилбейт.
  5. Маалыматтарды сактоо: Occentus Networks (ЕС) тарабынан уюштурулган маалыматтар базасы
  6. Укуктар: Каалаган убакта маалыматыңызды чектеп, калыбына келтирип жана жок кыла аласыз.