如何在Debian 10上安裝和配置Fail2ban

Fail2ban是一種用於提高服務器免受網絡攻擊的安全性的工具。 它允許您根據定義的設置臨時或永久阻止遠程IP地址。 它可以幫助您保護服務器和數據免受攻擊者的侵害。

本教程介紹了在Debian 10 Buster Linux系統上安裝Fail2ban的步驟。 還為您提供了使用fail2ban保護SSL的初始配置。

先決條件

您必須具有正在運行的具有控制台訪問權限的Debian 10系統。 使用sudo特權帳戶登錄到系統。

步驟1 –安裝Fail2ban

Fail2ban Debian軟件包可在默認的apt資料庫中找到。 您只需要更新Apt緩存並在系統上安裝fail2ban debian軟件包即可。

打開一個終端並輸入:

sudo apt update 
sudo apt install fail2ban -y 

成功安裝後,請確保已啟動服務。

sudo systemctl status fail2ban 

確保fail2ban服務已啟動並正在運行。

步驟2 –配置Fail2ban

Fail2ban將配置文件保留在 / etc / fail2ban 目錄。 jail.conf文件包含可用於創建新配置的基本配置。 Fail2ban使用單獨的 jail.local 文件作為配置,以避免在軟件包更新期間更新jail.conf。

因此,使用名稱創建配置文件的副本 jail.local

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local 

下一個編輯 jail.local 文本編輯器中的配置文件。

sudo vim /etc/fail2ban/jail.local 

更新初始設置 [DEFAULT] 部分。

  • ignoreip – 由Fail2ban禁用的IP地址列表。
    [DEFAULT]

    ignoreip = 127.0.0.1/8 192.168.1.0/24

    123[DEFAULT] ignoreip = 127.0.0.1/8 192.168.1.0/24
  • 閑暇時間– 是禁止主機的秒數。 bantime = 60m
    1個bantime = 60m
  • 找時間– 如果主機在最近的“查找時間”秒內生成了“ maxretry”,則該主機將被禁止。 findtime = 5m
    1個findtime = 5m
  • maxretry – 是主機被禁止之前的失敗次數。 maxretry = 5
    1個maxretry = 5

步驟3 –管理Fail2ban服務

進行所有更改後,保存文件並使用以下命令重新啟動Fail2ban服務。

sudo systemctl restart fail2ban.service 
sudo systemctl enable fail2ban.service 

為了進行測試,我嘗試使用來自另一台計算機的錯誤憑據進行SSH。 經過三次錯誤嘗試後,Fail2ban通過拒絕ICMP的iptables阻止了該IP。 阻止IP地址後,您可以在iptables中查看規則,如下所示。 對於僅SSH的系統,在進行這些測試之前,請確保具有來自其他IP的SSH訪問權限。

結論

本教程可幫助您在Ubuntu 20.04 LTS系統上安裝和配置Fail2ban。 另外為您提供了配置詳細信息,以保護SSH,SFTP和FTP等特定服務。

Sidebar