Ինչպես տեղադրել Fail2ban-ը SSH անվտանգության համար Ubuntu 24.04-ում


Fail2ban-ը Python-ի վրա հիմնված հզոր անվտանգության գործիք է, որն օգնում է պաշտպանել Linux համակարգերը բիրտ ուժի հարձակումներից՝ արգելափակելով IP հասցեները, որոնք փորձում են մուտք գործել սխալ հավատարմագրերով:

Այն վերահսկում է մուտքի ֆայլերը ձախողված մուտքի փորձերի և այլ կասկածելի գործողությունների համար: Երբ նա հայտնաբերում է նման գործողություններ, այն արգելում է վիրավորական IP հասցեները՝ փոփոխելով firewall-ի կանոնները:

Այս հոդվածը կուսումնասիրի, թե ինչպես տեղադրել և օգտագործել Fail2ban-ը Ubuntu 24.04-ում՝ ձեր համակարգը այս հարձակումներից պաշտպանելու համար:

Fail2ban-ի տեղադրում Ubuntu 24.04-ում

Fail2banUbuntu 24.04-ում տեղադրելու համար դուք պետք է թարմացնեք ձեր համակարգի փաթեթների ցանկը՝ գործարկելով հետևյալ apt հրամանը:

sudo apt update

Հաջորդը, տեղադրեք Fail2ban՝ օգտագործելով հետևյալ հրամանը:

sudo apt install fail2ban

Տեղադրվելուց հետո ստուգեք, որ Fail2ban-ը ճիշտ է տեղադրված՝ ստուգելով դրա տարբերակը:

fail2ban-client --version

Fail2Ban v1.0.2

Fail2ban-ի կարգավորում Ubuntu 24.04-ում

/etc/fail2ban գրացուցակը Fail2Ban կազմաձևման ֆայլերի և տեղեկամատյանների հիմնական տեղն է: Այս գրացուցակը պարունակում է մի քանի ենթագրքեր և ֆայլեր, որոնք կարևոր են Fail2Ban-ի ֆունկցիոնալության համար:

Ահա հիմնական բաղադրիչների բաշխումը.

  • action.d. այս գրացուցակը պարունակում է գործողությունների սկրիպտներ, որոնք Fail2Ban-ն օգտագործում է IP հասցեներն արգելելու համար: Այս սկրիպտները հատուկ են օգտագործվող firewall-ին կամ ծառայությանը (օրինակ՝ iptables, ufw, nftables):
  • filter.d. Այս գրացուցակը պարունակում է ֆիլտրի կազմաձևման ֆայլեր, որոնք սահմանում են, թե ինչպես է Fail2Ban-ը նույնականացնում և արգելում IP հասցեները: Այս զտիչները հատուկ են վերահսկվող ծառայությանը (օրինակ՝ SSH, HTTP, FTP):
  • jail.d. Այս գրացուցակը պարունակում է բանտի կազմաձևման ֆայլեր, որոնք սահմանում են Fail2Ban մոնիտորների հատուկ ծառայությունները և IP հասցեների արգելման կանոնները:
  • paths-arch.conf, paths-common.conf, paths-debian.conf, paths-opensuse.conf: Այս ֆայլերը պարունակում են Linux-ի տարբեր բաշխումների հատուկ ուղիներ:
  • fail2ban.conf. Սա Fail2Ban-ի հիմնական կազմաձևման ֆայլն է, որը պարունակում է գլոբալ կարգավորումներ և ընտրանքներ:
  • jail.conf. այս ֆայլը պարունակում է տարբեր ծառայությունների լռելյայն բանտի կոնֆիգուրացիաներ:
  • jail.local. այս ֆայլն օգտագործվում է բանտի լռելյայն կոնֆիգուրացիաները վերացնելու համար: Առաջարկվում է ստեղծել jail.local ֆայլ՝ թարմացումները հեշտացնելու և հարմարեցումներ կատարելու համար:
  • fail2ban.log. Սա Fail2Ban-ի հիմնական մատյան ֆայլն է, որտեղ այն գրանցում է իր գործողություններն ու իրադարձությունները:

Fail2ban-ը գալիս է լռելյայն կազմաձևման ֆայլերով, որոնք կարող եք հարմարեցնել ձեր կարիքներին համապատասխան: Հիմնական կազմաձևման ֆայլը գտնվում է /etc/fail2ban/jail.conf հասցեում:

Այնուամենայնիվ, խորհուրդ է տրվում ստեղծել տեղական պատճեն (/etc/fail2ban/jail.local), որպեսզի ձեր փոփոխությունները չվերագրվեն թարմացումների ժամանակ:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Բացեք տեղական կազմաձևման ֆայլը նանո տեքստային խմբագրիչում:

sudo nano /etc/fail2ban/jail.local

Կազմաձևման ֆայլում գտնեք [ssh] բաժինը և հանեք տողերը և փոփոխեք արժեքները՝ կարգավորելու Fail2ban-ի վարքագիծը, ինչպես ցույց է տրված:

  • maxretry. սա սահմանում է մուտքի անհաջող փորձերի առավելագույն թիվը մինչև IP հասցեի արգելումը:
  • findtime. սա սահմանում է ժամանակային պատուհանը, որի ընթացքում պետք է կատարվեն առավելագույն փորձերը արգելքը գործարկելու համար:
  • bantime. սա սահմանում է IP հասցեի արգելքի տևողությունը առավելագույն փորձը գերազանցելուց հետո:

Կազմաձևման օրինակ (փոփոխել ըստ անհրաժեշտության).

[ssh]
enabled = true
maxretry = 3
findtime = 10
bantime = 4h

Այս օրինակում բանտը միացված է, առավելագույն կրկնակի փորձերը սահմանվում են 3 10վայրկյան պատուհանի ընթացքում, իսկ արգելված IP-ները արգելափակված են։ 4 ժամով:

Ցանկալի փոփոխություններ կատարելուց հետո պահեք ֆայլը և վերագործարկեք Fail2ban ծառայությունը, որպեսզի նոր կազմաձևումն ուժի մեջ մտնի:

sudo systemctl restart fail2ban
sudo systemctl enable fail2ban
sudo systemctl status fail2ban

Fail2ban-ի փորձարկում Ubuntu 24.04-ում

Fail2ban-ը փորձարկելու համար դուք կարող եք նմանակել կոպիտ ուժային հարձակումը ձեր համակարգի վրա, որը ներառում է միտումնավոր գործարկում այն պայմանները, որոնց համար վերահսկում է Fail2ban-ը, օրինակ՝ մուտքի մի քանի անհաջող փորձեր:

Նախ մուտք գործեք մեկ այլ Linux սարք, գործարկեք հետևյալ հրամանը՝ մուտքի անհաջող փորձերը նմանակելու համար, համոզվեք, որ փոխարինեք 192.168.122.100 ձեր սերվերի IP հասցեով:

for i in {1..6}; do ssh [email ; done

Մուտքի անհաջող փորձերը կատարելուց հետո ստուգեք Fail2ban տեղեկամատյանները՝ տեսնելու, թե արդյոք IP հասցեն արգելված է:

sudo tail -f /var/log/fail2ban.log

Ստուգելու համար SSH բանտի կարգավիճակը և ստուգելու համար, թե արդյոք IP հասցեն արգելված է:

sudo fail2ban-client status sshd

Եթե Ձեզ անհրաժեշտ է ապաարգելափակել IP հասցեն, օգտագործեք հետևյալ հրամանը.

sudo fail2ban-client set sshd unbanip 192.168.122.1
Եզրակացություն

Fail2ban-ը հզոր գործիք է՝ պաշտպանելու ձեր Ubuntu 24.04 սերվերը բիրտ ուժի հարձակումներից: Հետևելով այս ուղեցույցում նկարագրված քայլերին, դուք կարող եք տեղադրել, կարգավորել և օգտագործել Fail2ban-ը՝ զգալիորեն նվազեցնելով ձեր սերվեր չարտոնված մուտքի վտանգը՝ ապահովելով ավելի անվտանգ միջավայր ձեր տվյալների և հավելվածների համար: