Как установить Fail2ban на Debian 12/11/10

Скачать Как установить Fail2ban на Debian 12/11/10
Недавно искали:

Itnull

Команда форума
Администратор
Регистрация
22.05.13
Сообщения
25.548
Реакции
9.499
Веб-сайт
itnull.me
  • Автор темы
  • Администратор
  • Модер.
  • Команда форума
  • #1

Раздел 1: Установка Fail2ban​


Шаг 1: Обновить Debian


Перед установкой Fail2Ban необходимо обновить операционную систему Debian. Это гарантирует, что все существующие пакеты обновлены и что вы используете самые последние версии программного обеспечения. Чтобы обновить систему, выполните следующую команду в терминале:

sudo apt update && sudo apt upgrade

Команда sudo apt update получает последнюю информацию о пакетах из репозиториев, а sudo apt upgrade обновляет установленные пакеты до последних версий.


Шаг 2: Установите Fail2ban​


Fail2Ban входит в репозиторий Debian по умолчанию, что означает, что вам не нужно добавлять дополнительные репозитории для установки программы. Чтобы установить Fail2Ban, используйте следующую команду в терминале:


sudo apt install fail2ban

Эта команда дает команду менеджеру пакетов (apt) установить пакет Fail2Ban на вашу систему Debian.


Шаг 3: Подтверждение установки Fail2ban​


После завершения установки необходимо подтвердить, что Fail2Ban был установлен правильно. Для этого выполните следующую команду:

fail2ban --version

Эта команда отобразит установленную версию Fail2Ban, что свидетельствует об успешной установке.


Шаг 4: Проверка службы Fail2ban​


После установки служба Fail2Ban должна быть активна и включена по умолчанию. Однако всегда полезно проверить статус службы, чтобы убедиться, что она работает как положено. Чтобы проверить статус службы Fail2Ban, используйте следующую команду systemctl:

systemctl status fail2ban

Если ваша служба Fail2Ban не активирована или не запущена, вы можете запустить ее с помощью следующей команды:

sudo systemctl start fail2ban

Эта команда указывает systemctl запустить службу Fail2Ban. Если вы также хотите включить Fail2Ban при загрузке системы по умолчанию, используйте следующую команду:

sudo systemctl enable fail2ban

Включение Fail2Ban при загрузке системы гарантирует, что служба будет автоматически запускаться при перезагрузке вашего сервера Debian, обеспечивая непрерывную защиту без ручного вмешательства.


Раздел 2: Установка UFW (опционально)​


Если вы предпочитаете использовать Uncomplicated Firewall (UFW) с Fail2Ban вместо IPTables, выполните следующие шаги. UFW является дружественным интерфейсом к IPTables и обеспечивает простой способ управления брандмауэром вашего сервера. Обратите внимание, что в Debian по умолчанию UFW отсутствует.


Шаг 1: Установите UFW​


Чтобы установить UFW на систему Debian, выполните следующую команду в терминале:

sudo apt install ufw

Эта команда использует менеджер пакетов (apt) для установки пакета UFW из репозитория Debian.


Шаг 2: Проверка установки​


После установки UFW необходимо проверить, что установка прошла успешно. Чтобы проверить версию установленного UFW, выполните следующую команду:

ufw version

Эта команда отобразит установленную версию UFW, что свидетельствует об успешной установке.


Шаг 3: Включить UFW​


Теперь пришло время включить UFW в вашей системе. Включение UFW активирует брандмауэр и обеспечит его автоматический запуск при загрузке вашего сервера Debian. Чтобы включить UFW, используйте следующую команду:

sudo ufw enable

Команда запрашивает запуск и настройку UFW на запуск при старте системы. После выполнения этой команды вы должны увидеть вывод, подобный следующему:


chrome_9zl06rnnik.png


Этот вывод подтверждает, что UFW активен и будет запущен автоматически при перезагрузке вашего сервера Debian.


Раздел 3: Настройки резервного копирования Fail2Ban​


После установки Fail2Ban необходимо установить и настроить его в соответствии с окружением вашего сервера. Fail2Ban поставляется с двумя конфигурационными файлами по умолчанию, расположенными по адресам /etc/fail2ban/jail.conf и /etc/fail2ban/jail.d/defaults-debian.conf.


Важное замечание: Не изменяйте эти файлы напрямую. Они являются вашими оригинальными файлами и будут заменены во время будущих обновлений Fail2Ban.


Чтобы сохранить пользовательские настройки, создайте копии конфигурационных файлов с расширением .local. Fail2Ban будет приоритетнее читать файлы .local, чем файлы .conf. Создавая файлы .local, вы гарантируете, что ваши настройки не будут потеряны во время обновлений, и у вас всегда будет свежая копия для возврата в случае неправильной конфигурации.


Шаг 1: Создайте резервную копию файла конфигурации​


Выполните следующую команду, чтобы создать копию файла jail.conf:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Эта команда использует команду cp (копировать) для создания дубликата файла jail.conf с именем jail.local в том же каталоге. Префикс sudo дает необходимые разрешения для выполнения этого действия.



Теперь у вас есть резервная копия исходного файла конфигурации, и вы можете безопасно настраивать параметры Fail2Ban, редактируя файл jail.local, не беспокоясь о потере изменений во время будущих обновлений.


Раздел 4: Настройка Fail2Ban​


После создания резервной копии исходного файла конфигурации пришло время изменить настройки в файле jail.local в соответствии с требованиями безопасности вашего сервера.


Шаг 1: Редактирование файла конфигурации​


Чтобы отредактировать файл jail.local с помощью редактора nano, выполните следующую команду:

sudo nano /etc/fail2ban/jail.local

Эта команда открывает файл jail.local в текстовом редакторе nano с правами администратора, позволяя вам изменять его содержимое.


Шаг 2: Увеличение времени бана​


Включите параметр Ban Time Increment, чтобы увеличить продолжительность бана для повторных нарушителей. Например, если время запрета по умолчанию составляет один час, вы можете увеличить его до пяти часов после пяти повторных запретов. Для этого необходимо задать множитель для логики увеличения времени запрета.


Пример:


chrome_x8gi9ksts9.png


В этом примере время запрета будет удваиваться для каждого последующего запрета. Возможно, вы захотите включить эту функцию, чтобы отвадить настойчивых злоумышленников, увеличивая продолжительность запрета каждый раз, когда они забанены.


Шаг 3: Белый список IP-адресов в Fail2Ban​


Чтобы внести в белый список определенные IP-адреса, откомментируйте строку ignoreip и добавьте нужные IP-адреса, разделяя их пробелами или запятыми. Можно также внести в белый список диапазоны IP-адресов.


Пример:

ignoreip = 127.0.0.1/8 ::1 180.53.31.33 (example IP address)

В этом примере IP-адрес 180.53.31.33 включен в белый список. Вы можете захотеть внести в белый список IP-адреса, принадлежащие доверенным пользователям или службам, чтобы предотвратить случайные запреты.


Шаг 4: Настройка времени запрета по умолчанию​


По умолчанию Fail2Ban блокирует злоумышленника на 10 минут после пяти неудачных попыток в течение 10-минутного окна. Вы можете настроить эти параметры по умолчанию, но рекомендуется установить пользовательское время запрета и лимиты повторных попыток для разных тюрем.


Пример:


chrome_41kyfxy62g.png


В этом примере настройки по умолчанию блокируют атакующего на 10 минут после пяти неудачных попыток в течение 10-минутного окна. Вы можете изменить эти настройки, чтобы они лучше соответствовали требованиям безопасности вашего сервера.


Шаг 5: Настройте Fail2Ban на использование UFW вместо IPTables​


Чтобы настроить Fail2Ban на использование UFW в качестве запрещающего действия по умолчанию вместо IPTables, обновите строку banaction в разделе [DEFAULT].


Пример:

[DEFAULT]
banaction = ufw

Изменив значение banaction на ufw, Fail2Ban будет использовать UFW для управления запретами вместо IPTables. Это полезно, если вы уже используете UFW в качестве основного брандмауэра вашего сервера и хотите сохранить последовательную систему управления.


Шаг 6: Оповещения/сообщения по электронной почте​


Настройте Fail2Ban на отправку уведомлений по электронной почте с отчетами whois на указанный адрес электронной почты. Вы также можете настроить различные варианты отчетов, например, отправку писем провайдерам черных списков или провайдеру атакующего.


Пример:


chrome_mcisb403az.png


В данном примере [email protected] — это адрес электронной почты, на который будут приходить уведомления, а [email protected] — это адрес электронной почты, на который будут отправляться уведомления. Вы можете включить оповещения по электронной почте, чтобы оставаться в курсе инцидентов безопасности и принимать соответствующие меры в случае необходимости.


Шаг 7: Fail2Ban Jails​


Jails содержат заранее определенные фильтры и действия для различных серверных приложений. Вы можете включать, отключать или настраивать тюрьмы в зависимости от потребностей вашего сервера.


Чтобы включить jail, добавьте enabled = true в соответствующий раздел jail.


Пример:


chrome_lcyyjosriy.png


В этом примере включена функция apache-badbots jail для защиты веб-сервера Apache от плохих ботов. Эта функция будет блокировать нарушителей на 48 часов после одной неудачной попытки. Вы можете включить определенные тюрьмы в зависимости от служб, работающих на вашем сервере, и связанных с ними рисков безопасности.


Вы также можете добавить пользовательские действия или использовать действия из каталога action.d, обновив строку banaction в разделе jail.


Пример:


chrome_vw5juujizh.png


В этом примере включена функция apache-botsearch jail для защиты от поисковых атак ботов на веб-сервер Apache. Пользовательское действие запрета настроено на использование действий action_mw и cloudflare. Вы можете добавить пользовательские действия для повышения безопасности или интеграции Fail2Ban с другими инструментами и службами безопасности.


Шаг 8: Перезапустите службу Fail2Ban​


После завершения настройки Fail2Ban перезапустите службу, чтобы применить изменения:

sudo systemctl restart fail2ban

Раздел 5: Как блокировать/разблокировать с помощью команд Fail2Ban​


После настройки Fail2Ban вы можете управлять IP-запретами с помощью команды fail2ban-client. Вам могут понадобиться привилегии sudo, в зависимости от вашей настройки.


Шаг 1: Блокировать IP-адрес:​


Чтобы блокировать IP-адрес вручную для определенного джейла (например, apache-botsearch), используйте следующую команду:

sudo fail2ban-client set apache-botsearch banip <ip address>

Эта команда добавляет указанный IP-адрес в список запрещенных IP-адресов для тюрьмы apache-botsearch. В результате IP-адрес будет заблокирован для доступа к вашему серверу на основании правил, определенных в jail.


Шаг 2: Разблокировать IP-адрес:​


Чтобы разблокировать IP-адрес для определенного джейла (например, apache-botsearch), используйте следующую команду:

sudo fail2ban-client set apache-botsearch unbanip <ip address>

Эта команда снимает запрет для указанного IP-адреса, позволяя ему снова получить доступ к вашему серверу, при условии, что он соблюдает правила в джейле apache-botsearch.


Шаг 3: Доступ к меню справки:​


Чтобы получить доступ к меню справки и просмотреть дополнительные настройки или команды, используйте следующую команду:

sudo fail2ban-client -h

Эта команда отображает меню справки с различными опциями и командами для управления Fail2Ban.


Шаг 4: Дополнительные примеры:​


Проверка состояния конкретной тюрьмы:​

sudo fail2ban-client status apache-botsearch

Эта команда предоставляет информацию о тюрьме apache-botsearch, например, ее текущее состояние и количество запрещенных IP-адресов.


Перезагрузите конфигурацию без перезапуска службы Fail2Ban:​

sudo fail2ban-client reload

Эта команда перезагружает конфигурацию Fail2Ban, применяя все внесенные изменения без перезапуска службы.


Проверьте список запрещенных IP-адресов для конкретной тюрьмы:​

sudo fail2ban-client get apache-botsearch banned

Эта команда выводит список всех IP-адресов, запрещенных в настоящее время в тюрьме apache-botsearch.


Установите пользовательское время запрета для определенного IP-адреса в тюрьме:​

sudo fail2ban-client set apache-botsearch bantime <time_in_seconds> --banip <ip_address>

Эта команда запрещает указанный IP-адрес на заданный срок (в секундах) в тюрьме apache-botsearch.


Эти команды предоставляют инструменты для эффективного управления запретами IP-адресов с помощью Fail2Ban. Не забудьте заменить <ip_address> на фактический IP-адрес, который вы хотите запретить или разблокировать, и замените apache-botsearch на соответствующее имя тюрьмы в зависимости от вашей конфигурации.


Раздел 6: Проверка/мониторинг журналов Fail2Ban​


Очень важно контролировать и просматривать журналы Fail2Ban, чтобы убедиться, что ваши тюрьмы работают правильно. По умолчанию журналы Fail2Ban можно найти в /var/log/fail2ban.log.


Шаг 1: Мониторинг журналов в реальном времени​


Чтобы просмотреть журналы в реальном времени и заметить любые проблемы во время работы на сервере, используйте команду tail -f:

tail -f /var/log/fail2ban.log

Эта команда позволяет отслеживать изменения в журнале в режиме реального времени. Вы увидите новые записи по мере их добавления в файл журнала, что поможет вам выявить необычную активность или ошибки.


Шаг 2: Поиск конкретной информации в журналах​


Вы также можете использовать команду grep для поиска определенной информации в журналах, например, IP-адресов, пользователей-агентов или ошибок. Команда grep фильтрует файл журнала и отображает только те строки, которые содержат указанное ключевое слово.


Пример user-agent:​

grep "Bing" /var/log/fail2ban.log

Эта команда ищет все записи журнала, содержащие слово «Bing», что может помочь вам выявить нежелательную активность ботов или пользователей-агентов.


Пример ошибки:​

grep "error" /var/log/fail2ban.log

Эта команда ищет записи журнала, содержащие слово «error», помогая вам обнаружить любые проблемы или неполадки в работе Fail2Ban.


Пример IP-адреса:​

grep "123.123.123.1" /var/log/fail2ban.log

Эта команда ищет записи журнала, содержащие указанный IP-адрес, что позволяет отследить активность конкретного IP-адреса или определить, был ли он запрещен.


Эти примеры демонстрируют различные способы фильтрации и поиска журналов с помощью команд терминала. Регулярный просмотр журналов Fail2Ban поможет вам поддерживать безопасность вашего сервера и убедиться, что ваши тюрьмы работают как положено.


Раздел 7: Как удалить (деинсталлировать) Fail2Ban​


Если вы решили удалить Fail2Ban из своей системы, вы можете легко удалить его, выполнив следующие шаги:


Шаг 1: Деактивируйте службу Fail2Ban​


Если служба Fail2Ban все еще активна, вам необходимо сначала отключить ее, чтобы процесс удаления прошел гладко. Отключение службы не позволит ей работать в фоновом режиме и мешать процессу удаления.


Используйте следующую команду, чтобы отключить службу Fail2Ban и остановить ее работу:

sudo systemctl disable fail2ban --now

Эта команда отключает службу Fail2Ban немедленно (флаг —now) и гарантирует, что она не запустится автоматически при последующих перезагрузках системы.


Шаг 2: Удалите Fail2Ban из вашей системы​


После отключения службы вы можете удалить Fail2Ban с помощью следующей команды:

sudo apt remove fail2ban

Эта команда удалит Fail2Ban вместе с его системными зависимостями и связанными данными.
 
Назад
Сверху Снизу