Cum de a proteja ssh folosind fail2ban - ubuntu

Plasarea serverelor în centre de date fiabile din Europa. Deschideți serverul VPS / VDS bazat pe cloud pe SSD-uri rapide în 1 minut!

Cel mai bun Gazduire:
- protejează datele de accesul nedorit într-un centru de date european protejat






- va accepta plata cel puțin în taxe.
- vă va permite să vă distribuiți distribuția

- protecția împotriva atacurilor DDos
- copie de rezervă gratuită
- Uptime 99.9999%
- Centrul de date - TIER III
- furnizor - TIER I

Sprijinim în limba rusă 24/7/365 Lucrăm cu persoane juridice și persoane fizice. Acum aveți nevoie de 24 nuclee și 72 GB de memorie RAM. Vă rog!

Tarifele noastre avantajoase vor dovedi că nu ați știut încă ieftinul de găzduire!

Minute: selectați configurația, plătiți și CMS de pe VPS este gata.
Banii înapoi - 30 de zile!

Carduri bancare, e-valută, prin intermediul terminalelor Qiwi, Webmoney, PayPal, Novoplat etc.

Puneți o întrebare la sprijinul 24/7/365

Găsiți răspunsuri în baza noastră de date și cunoașteți recomandările

VPS-ul, care are doar configurația de bază, poate fi atacat utilizând metoda de selecție a cheilor. fail2ban ajută la protejarea serverelor virtuale. Programul funcționează prin scanarea fișierelor jurnal și reacționează la astfel de încălcări, cum ar fi, de exemplu, tentativele de conectare eșuate repetate.

Pasul 1: Instalarea Fail2Ban

Pentru a instala Fail2Ban, folosiți comanda apt-get:

sudo apt-get instalează fail2ban

Fișierul de configurare fail2ban este localizat implicit în /etc/fail2ban/jail.conf. Cu toate acestea, configurația nu ar trebui să aibă loc în acest fișier, deci trebuie să creați o copie locală a acestuia.

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

După copierea fișierului, puteți efectua toate modificările necesare ale noului fișier jail.local. Multe servicii care ar putea necesita protecție sunt deja incluse în acest fișier. Fiecare dintre ele este în secțiunea proprie, configurată și deconectată.

Pasul 3: Configurați valorile implicite în Jail.Local

Deschideți noul fișier de configurare fail2ban:

sudo nano /etc/fail2ban/jail.local

Prima secțiune a setărilor implicite acoperă regulile de bază pe care le va urma fail2ban. Dacă serverul virtual are nevoie de o protecție mai puternică, puteți personaliza setările din fiecare secțiune.

Secțiunea implicită poate fi văzută mai jos:

[DEFAULT]






# "ignoreip" poate fi o adresă IP, o mască CIDR sau o gazdă DNS
ignoreip = 127.0.0.1/8
bantime = 600
maxretry = 3
# "backend" specifică backend-ul folosit pentru a obține modificarea fișierelor. disponibil
# opțiunile sunt "gamin", "votare" și "auto".
# yoh: Din anumite motive, Python-Gamin nu a funcționat așa cum era de așteptat
# Această problemă a lăsat-o pe ToDo, deci interogarea este implicită pentru acum
backend = auto
#
# Adresa de e-mail destinație utilizată exclusiv pentru interpolarea în
# închisoare. fișiere de configurare.
destemail = root @ localhost

Următorul pas este să setați bantime (timpul de interdicție), adică numărul de secunde în care gazda va fi blocată pe VPS în caz de încălcare a oricărei reguli. Acest lucru este util în special în cazul robilor care se deplasează imediat la următoarea țintă după ce sunt blocați. Setarea implicită este de 10 minute, dar puteți mări această valoare la o oră (sau mai mult).

Maxretry este numărul de încercări de conectare eșuate pe care o gazdă le poate lua înainte ca acesta să fie blocat din nou.

În linia backend, puteți lăsa valoarea

Informații suplimentare: secțiunea Acțiuni

Secțiunea Acțiuni este situată în spatele secțiunii implicite. Se începe astfel:

#
# ACȚIUNI
#
# Acțiune implicită de interzicere (de exemplu, iptables, iptables-new,
# iptables-multiport, shorewall, etc) Este folosit pentru a defini
# action_ * variables. Poate fi suprascris la nivel global sau per
# secțiune în cadrul jail.local fișier
banaction = iptables-multiport
# acțiune e-mail. Din moment ce 0.8.1 up2ban upstream foloseste sendmail
# MTA pentru corespondență. Schimbați parametrul de configurare MTA la poștă
# dacă doriți să reveniți la "mail-ul" convențional.
mta = sendmail
# Protocolul implicit
protocol = tcp
[. ]

MTA se referă la un program de e-mail pe care compania fail2ban îl va utiliza pentru a trimite e-mailuri pentru a atrage atenția asupra IP-urilor rău intenționate.

În linia de protocol, protocolul TCP poate fi înlocuit cu UDP, în funcție de care dintre ele ar trebui să fie vizualizate fail2ban.

Pasul 4 (opțional): Configurarea secțiunii ssh-iptables în Jail.Local

Secțiunea detaliilor SSH este în fișierul de configurare ușor mai scăzută și este deja configurată și activată.

Deși nu este necesar să se facă modificări în această secțiune, aici este o informație detaliată despre fiecare dintre liniile sale.

[Sst]
activat = adevărat
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 6

Activat înseamnă că protecția SSH este activată. Pentru ao dezactiva, înlocuiți "true" cu "false".

Șirul portului indică portul pe care fail2ban îl monitorizează. Dacă pe serverul virtual este instalat un port non-standard, înlocuiți numărul portului cu cel corespunzător.

Șirul de filtrare cu valoarea implicită a "sshd" se referă la un fișier de configurare care conține regulile pe care fail2ban le utilizează pentru potrivirea potrivirilor. Sshd arată spre /etc/fail2ban/filter.d/sshd.conf.

jurnalul indică locația jurnalului urmărit de fail2ban.

Reîncercarea returnei în secțiunea SSH are aceeași definiție ca șirul implicit. Cu toate acestea, dacă ați permis mai mult de un serviciu și doriți să setați o valoare individuală pentru fiecare, noul număr maxim de încercări pentru SSH poate fi setat aici.

Pasul 5: Reporniți Fail2Ban

Fail2Ban trebuie să fie repornit ori de câte ori există modificări ale configurației:

sudo serviciu fail2ban reporniți

sudo iptables -L







Trimiteți-le prietenilor: