Ինչպես տեղադրել Fail2ban-ը SSH անվտանգության համար Ubuntu 24.04-ում
Fail2ban-ը Python-ի վրա հիմնված հզոր անվտանգության գործիք է, որն օգնում է պաշտպանել Linux համակարգերը բիրտ ուժի հարձակումներից՝ արգելափակելով IP հասցեները, որոնք փորձում են մուտք գործել սխալ հավատարմագրերով:
Այն վերահսկում է մուտքի ֆայլերը ձախողված մուտքի փորձերի և այլ կասկածելի գործողությունների համար: Երբ նա հայտնաբերում է նման գործողություններ, այն արգելում է վիրավորական IP հասցեները՝ փոփոխելով firewall-ի կանոնները:
Այս հոդվածը կուսումնասիրի, թե ինչպես տեղադրել և օգտագործել Fail2ban-ը Ubuntu 24.04-ում՝ ձեր համակարգը այս հարձակումներից պաշտպանելու համար:
Fail2ban-ի տեղադրում Ubuntu 24.04-ում
Fail2ban-ը Ubuntu 24.04-ում տեղադրելու համար դուք պետք է թարմացնեք ձեր համակարգի փաթեթների ցանկը՝ գործարկելով հետևյալ apt հրամանը:
sudo apt update
Հաջորդը, տեղադրեք Fail2ban՝ օգտագործելով հետևյալ հրամանը:
sudo apt install fail2ban
Տեղադրվելուց հետո ստուգեք, որ Fail2ban-ը ճիշտ է տեղադրված՝ ստուգելով դրա տարբերակը:
fail2ban-client --version
Fail2Ban v1.0.2
Fail2ban-ի կարգավորում Ubuntu 24.04-ում
/etc/fail2ban գրացուցակը Fail2Ban կազմաձևման ֆայլերի և տեղեկամատյանների հիմնական տեղն է: Այս գրացուցակը պարունակում է մի քանի ենթագրքեր և ֆայլեր, որոնք կարևոր են Fail2Ban-ի ֆունկցիոնալության համար:
Ահա հիմնական բաղադրիչների բաշխումը.
action.d
. այս գրացուցակը պարունակում է գործողությունների սկրիպտներ, որոնք Fail2Ban-ն օգտագործում է IP հասցեներն արգելելու համար: Այս սկրիպտները հատուկ են օգտագործվող firewall-ին կամ ծառայությանը (օրինակ՝iptables
,ufw
,nftables
):filter.d
. Այս գրացուցակը պարունակում է ֆիլտրի կազմաձևման ֆայլեր, որոնք սահմանում են, թե ինչպես է Fail2Ban-ը նույնականացնում և արգելում IP հասցեները: Այս զտիչները հատուկ են վերահսկվող ծառայությանը (օրինակ՝SSH
,HTTP
,FTP
):jail.d
. Այս գրացուցակը պարունակում է բանտի կազմաձևման ֆայլեր, որոնք սահմանում են Fail2Ban մոնիտորների հատուկ ծառայությունները և IP հասցեների արգելման կանոնները:paths-arch.conf
,paths-common.conf
,paths-debian.conf
,paths-opensuse.conf
: Այս ֆայլերը պարունակում են Linux-ի տարբեր բաշխումների հատուկ ուղիներ:fail2ban.conf
. Սա Fail2Ban-ի հիմնական կազմաձևման ֆայլն է, որը պարունակում է գլոբալ կարգավորումներ և ընտրանքներ:jail.conf
. այս ֆայլը պարունակում է տարբեր ծառայությունների լռելյայն բանտի կոնֆիգուրացիաներ:jail.local
. այս ֆայլն օգտագործվում է բանտի լռելյայն կոնֆիգուրացիաները վերացնելու համար: Առաջարկվում է ստեղծելjail.local
ֆայլ՝ թարմացումները հեշտացնելու և հարմարեցումներ կատարելու համար:fail2ban.log
. Սա Fail2Ban-ի հիմնական մատյան ֆայլն է, որտեղ այն գրանցում է իր գործողություններն ու իրադարձությունները:
Fail2ban-ը գալիս է լռելյայն կազմաձևման ֆայլերով, որոնք կարող եք հարմարեցնել ձեր կարիքներին համապատասխան: Հիմնական կազմաձևման ֆայլը գտնվում է /etc/fail2ban/jail.conf հասցեում:
Այնուամենայնիվ, խորհուրդ է տրվում ստեղծել տեղական պատճեն (/etc/fail2ban/jail.local), որպեսզի ձեր փոփոխությունները չվերագրվեն թարմացումների ժամանակ:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Բացեք տեղական կազմաձևման ֆայլը նանո տեքստային խմբագրիչում:
sudo nano /etc/fail2ban/jail.local
Կազմաձևման ֆայլում գտնեք [ssh]
բաժինը և հանեք տողերը և փոփոխեք արժեքները՝ կարգավորելու Fail2ban-ի վարքագիծը, ինչպես ցույց է տրված:
maxretry
. սա սահմանում է մուտքի անհաջող փորձերի առավելագույն թիվը մինչև IP հասցեի արգելումը:findtime
. սա սահմանում է ժամանակային պատուհանը, որի ընթացքում պետք է կատարվեն առավելագույն փորձերը արգելքը գործարկելու համար:bantime
. սա սահմանում է IP հասցեի արգելքի տևողությունը առավելագույն փորձը գերազանցելուց հետո:
Կազմաձևման օրինակ (փոփոխել ըստ անհրաժեշտության).
[ssh]
enabled = true
maxretry = 3
findtime = 10
bantime = 4h
Այս օրինակում բանտը միացված է, առավելագույն կրկնակի փորձերը սահմանվում են 3 10վայրկյան պատուհանի ընթացքում, իսկ արգելված IP-ները արգելափակված են։ 4 ժամով:
Ցանկալի փոփոխություններ կատարելուց հետո պահեք ֆայլը և վերագործարկեք Fail2ban ծառայությունը, որպեսզի նոր կազմաձևումն ուժի մեջ մտնի:
sudo systemctl restart fail2ban
sudo systemctl enable fail2ban
sudo systemctl status fail2ban
Fail2ban-ի փորձարկում Ubuntu 24.04-ում
Fail2ban-ը փորձարկելու համար դուք կարող եք նմանակել կոպիտ ուժային հարձակումը ձեր համակարգի վրա, որը ներառում է միտումնավոր գործարկում այն պայմանները, որոնց համար վերահսկում է Fail2ban-ը, օրինակ՝ մուտքի մի քանի անհաջող փորձեր:
Նախ մուտք գործեք մեկ այլ Linux սարք, գործարկեք հետևյալ հրամանը՝ մուտքի անհաջող փորձերը նմանակելու համար, համոզվեք, որ փոխարինեք 192.168.122.100 ձեր սերվերի IP հասցեով:
for i in {1..6}; do ssh [email ; done
Մուտքի անհաջող փորձերը կատարելուց հետո ստուգեք Fail2ban տեղեկամատյանները՝ տեսնելու, թե արդյոք IP հասցեն արգելված է:
sudo tail -f /var/log/fail2ban.log
Ստուգելու համար SSH բանտի կարգավիճակը և ստուգելու համար, թե արդյոք IP հասցեն արգելված է:
sudo fail2ban-client status sshd
Եթե Ձեզ անհրաժեշտ է ապաարգելափակել IP հասցեն, օգտագործեք հետևյալ հրամանը.
sudo fail2ban-client set sshd unbanip 192.168.122.1
Եզրակացություն
Fail2ban-ը հզոր գործիք է՝ պաշտպանելու ձեր Ubuntu 24.04 սերվերը բիրտ ուժի հարձակումներից: Հետևելով այս ուղեցույցում նկարագրված քայլերին, դուք կարող եք տեղադրել, կարգավորել և օգտագործել Fail2ban-ը՝ զգալիորեն նվազեցնելով ձեր սերվեր չարտոնված մուտքի վտանգը՝ ապահովելով ավելի անվտանգ միջավայր ձեր տվյալների և հավելվածների համար: