Installazione e configurazione di Fail2Ban sulla top 10 di Ubuntu.Top 10

Installazione e configurazione di Fail2Ban sulla top 10 di Ubuntu.Top 10
Fail2Ban è un'utilità a base di Python che fornisce sicurezza contro attacchi informatici come attacchi DDoS, attacchi di bot-forcing e simili. È sia gratuito che open-source e può essere utilizzato su sistemi Posix, che include un firewall locale.

Per riassumere come funziona Fail2Ban, cerca attivamente segni di potenziali abusi di autenticazione della password per filtrare gli indirizzi IP e aggiornare regolarmente il firewall di sistema per sospendere questi indirizzi IP per un determinato periodo.

Questa breve guida ti mostrerà come impostare fail2ban sul tuo Ubuntu 20.04 Sistema.

Aggiorna l'elenco dei pacchetti ufficiali

Riceveremo fail2ban dai repository ufficiali di Ubuntu. Accendi il terminale e inserisci il seguente comando per aggiornare l'elenco dei pacchetti per l'ultima versione disponibile di Fail2Ban:

$ sudo apt update

Installa Fail2Ban

Quindi, immettere il seguente comando per installare il pacchetto Fail2Ban aggiornato:

$ sudo apt install fail2ban


Il servizio Fail2Ban si attiverà e si lancerà da solo dopo l'installazione.

Verificare l'installazione

Tuttavia, dovresti verificare se è stato installato correttamente. Esegui il comando qui sotto per controllare l'installazione:

$ sudo systemctl status fail2ban


Se la Attivo la linea nell'uscita contiene attivo (in esecuzione), Sei tutto bravo. Andiamo avanti e vediamo come configurare fail2ban.

Configurazione di Fail2Ban su Ubuntu 20.04

Per configurare Fail2Ban su Ubuntu, modificheremo due file di configurazione particolari. Uno è prigione.conf nel /etc/fail2ban/ posizione e l'altro è nominato Defaults-debian.conf in/etc/fail2ban/prigione.D/. Ma per mantenere la loro integrità, non li modificheremo direttamente, in quanto potrebbe potenzialmente rompere il programma e sicuramente non saremo in grado di aggiornare il software. Invece, facciamo copie di ciascuno ed eseguiamo il montaggio su di loro.

Esegui il comando di seguito per copiare la prigione incollata.conf come prigione.Locale:

$ sudo cp/etc/fail2ban/prigione.conf, locale


Ci impegneremo a modificare questo file specifico in questo tutorial. Avvia la copia in un editor di testo per iniziare la modifica. Esegui il seguente comando:

$ sudo gedit/etc/fail2ban/prigione.Locale


Vediamo quali modifiche possiamo apportare.

Configurazione dei parametri di bancone IP

Il tempo di divieto di tutti gli indirizzi IP è impostato da un parametro noto come Bantime. Il valore impostato per Bantime Per impostazione predefinita sono solo 10 minuti. Puoi modificare il suo valore su qualsiasi limite temporale tu voglia imporre al bandito. Ad esempio, per impostare il Bantime per tutti gli indirizzi IP vietati, è possibile impostarlo come:

# Bantime = 1D

Puoi anche fare divieti permanenti assegnando un valore negativo.

Un'altra variabile molto importante è Findtime. Definisce la durata del tempo consentita tra i tentativi di accesso consecutivi. Se i tentativi di accesso multipli sono stati effettuati entro il tempo definito da Findtime, Un divieto sarebbe impostato sull'IP.

# findtime = 10m

Infine, c'è maxretry. Definisce il numero esatto di tentativi di accesso non riusciti consentiti Findtime. Se il numero di tentativi di autorizzazione non riuscita Findtime supera il maxretry Valore, l'IP sarebbe vietato dal distraggio. Il valore predefinito è 5.

# maxretry = 5

Fail2Ban ti consente anche di concedere l'immunità agli indirizzi IP e alle gamme IP di tua scelta. Queste condizioni discusse sopra non saranno applicate a questi IP, essenzialmente permettendoti di creare una sorta di whitelist.

Per aggiungere un IP a questa whitelist, modificare la linea Ignorep e digitare l'indirizzo IP per esentare:

# ignoreip = 127.0.0.1/8 :: 1 222.222.222.222 192.168.55.0/24


Come amministratore, dovresti aggiungere il tuo indirizzo IP a questa whitelist prima di qualsiasi cosa.

Avvolgendo

Questo tutorial ti ha mostrato come impostare fail2ban su Ubuntu. L'abbiamo installato direttamente dai repository di Ubuntu standard. Abbiamo anche esaminato come possiamo configurarlo e in che modo. Ora dovresti sapere come impostare le condizioni di divieto e come escludere l'IPS dall'ottenere il divieto.