A Fail2ban telepítése Rocky Linuxra és AlmaLinuxra

Beírva Piton, Fail2ban ingyenes és nyílt forráskódú Behatolásmegelőző rendszer (IPS), amely megvédi a szervert a nyers erővel történő támadásoktól.

A megadott számú hibás jelszókísérlet után az ügyfél IP -címe egy bizonyos ideig, vagy amíg a rendszergazda fel nem oldja a rendszer hozzáférését. Ily módon a rendszer védve van az egyetlen gazdától érkező többszörös nyers erő támadásoktól.

[ Akár ez is tetszhet: Az OpenSSH szerver védelme és megerősítése ]

Fail2ban nagyon konfigurálható, és úgy állítható be, hogy számtalan szolgáltatást biztosítson, mint pl SSH, vsftpd, Apache, és Webmin.

Ebben az útmutatóban arra összpontosítunk, hogyan telepítheti és konfigurálhatja Fail2ban tovább Rocky Linux és AlmaLinux.

1. lépés: Győződjön meg arról, hogy a tűzfal fut

Alapértelmezés szerint, Sziklás jönni valakivel Tűzfal futás. Ha azonban nem ez a helyzet a rendszeren, indítsa el Tűzfal végrehajtásával:

$ sudo systemctl indítsa el a tűzfalat. 

Ezután engedélyezze, hogy elinduljon a rendszerindításkor:

$ sudo systemctl engedélyezi a tűzfalat. 

Ezután ellenőrizze a tűzfal állapotát

$ sudo systemctl állapot tűzfal. 
Ellenőrizze a tűzfal állapotát
Ellenőrizze a tűzfal állapotát

Ezenkívül megerősítheti az összes Tűzfal szabályok, amelyeket jelenleg hajtanak végre a paranccsal:

$ sudo firewall-cmd-list-all. 
Sorolja fel a tűzfal szabályait
Sorolja fel a tűzfal szabályait

2. lépés: Telepítse az EPEL -t Rocky Linux rendszerre

A telepítés követelménye fail2ban és más szükséges csomagokat, telepítenie kell a EPEL tároló, amely további kiváló minőségű csomagokat biztosít a RHEL-alapú disztribúciók.

$ sudo dnf telepítse az epel-release programot. 
Telepítse az EPEL -t Rocky Linux rendszerre
Telepítse az EPEL -t Rocky Linux rendszerre

3. lépés: Telepítse a Fail2ban -t Rocky Linux rendszerre

Val vel EPEL telepítve, folytassa és telepítse fail2ban és a fail2ban-firewalld csomag.

$ sudo dnf install fail2ban fail2ban-firewalld. 

Ez telepíti a fail2ban szervert és a tűzfal összetevőt, valamint egyéb függőségeket.

Telepítse a Fail2ban -t Rocky Linux rendszerre
Telepítse a Fail2ban -t Rocky Linux rendszerre

A fail2ban telepítésének befejezésével indítsa el a fail2ban szolgáltatást.

$ sudo systemctl start fail2ban. 

És engedélyezze, hogy elinduljon a rendszerindításkor.

$ sudo systemctl enable fail2ban. 

A fail2ban szolgáltatás állapotát a következő parancs futtatásával ellenőrizheti:

$ sudo systemctl állapot fail2ban. 

A kimenet megerősíti, hogy a Fail2ban megfelelően működik.

Ellenőrizze a Fail2ban állapotát
Ellenőrizze a Fail2ban állapotát

4. lépés: A Fail2ban konfigurálása Rocky Linux rendszeren

Továbblépve konfigurálnunk kell a fail2ban -t, hogy megfelelően működjön. Ideális esetben a fő konfigurációs fájlt szerkesztenénk - /etc/fail2ban/jail.conf. Ez azonban csügged. Megkerülő megoldásként a jail.conf konfigurációs fájl tartalmát másolja ide börtön.helyi fájlt.

$ sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local. 

Most nyissa meg a börtön.helyi fájlt a kívánt szerkesztővel.

$ sudo vim /etc/fail2ban/jail.local. 

Alatt [DEFAULT] szakaszban győződjön meg arról, hogy a következő beállításokkal rendelkezik, ahogy megjelennek.

bantime = 1 óra. findtime = 1 óra. maxretry = 5. 

Határozzuk meg az attribútumokat:

  • Az bantime direktíva határozza meg azt az időtartamot, amíg az ügyfél letiltásra kerül a sikertelen hitelesítési kísérletek után.
  • Az találási idő direktíva az az időtartam vagy időtartam, amelyen belül a fail2ban figyelembe veszi az ismételt helytelen jelszókísérletek mérlegelésekor.
  • Az maxretry paraméter a hibás jelszókísérletek maximális száma, mielőtt a távoli ügyfél letiltja a kiszolgáló elérését. Itt az ügyfél 5 hitelesítési hiba után zárolva lesz.

Alapértelmezés szerint a fail2ban működik az iptables -el. Ez azonban elavult a tűzfal javára. Be kell állítanunk a fail2ban -t, hogy az iptables helyett a tűzfal mellett működjön.

Tehát futtassa a következő paranccsal:

$ sudo mv /etc/fail2ban/jail.d/00-firewalld.conf /etc/fail2ban/jail.d/00-firewalld.local. 

A módosítások alkalmazásához indítsa újra a fail2ban programot:

$ sudo systemctl újraindítás fail2ban. 

5. lépés: Az SSH szolgáltatás biztosítása a Fail2ban segítségével

Alapértelmezés szerint a fail2ban nem blokkolja a távoli gépeket, amíg nem engedélyezi a börtön konfigurálását egy olyan szolgáltatáshoz, amelyet meg szeretne védeni. A börtön konfigurációját a /etc/fail2ban/jail.d elérési útját, és felülírja a jail.local fájlban megadott konfigurációt.

Ebben a példában létrehozunk egy börtön konfigurációs fájlt az SSH szolgáltatás védelme érdekében. Ezért hozza létre az SSH börtönfájlt.

$ sudo vim /etc/fail2ban/jail.d/sshd.local. 

Ezután illessze be a következő sorokat:

[sshd] enabled = true # Felülírja az alapértelmezett globális konfigurációt. # konkrét börtönben sshd. bantime = 1d. maxretry = 3.

A fenti konfigurációban a távoli gazdagép 3 napig sikertelen SSH bejelentkezési kísérlet után 1 napra megtiltja a rendszer elérését. Mentse el a módosításokat, és indítsa újra a fail2ban szolgáltatást.

$ sudo systemctl újraindítás fail2ban. 

Ezután ellenőrizze a börtön konfigurációs állapotát a fail2ban-client parancssori segédprogram.

$ sudo fail2ban-client állapot. 

A kimenetből láthatjuk, hogy 1 börtönünk van konfigurálva a „sshd’.

Ellenőrizze a Fail2ban börtön állapotát
Ellenőrizze a Fail2ban börtön állapotát

Ezenkívül megerősítheti a maxretry az sshd börtön értéke a get opció használatával.

$ sudo fail2ban-client get sshd maxretry 3. 

A nyomtatott érték 3 meg kell egyeznie azzal, amit a sshd.local fájlt.

6. lépés: A Fail2ban konfiguráció tesztelése

A fail2ban beállítása és a börtön konfigurációs fájljának létrehozása után az SSH szolgáltatáshoz megyünk hajtson végre egy próbaüzemet és szimuláljon 3 sikertelen bejelentkezést, ha minden jelszóhoz helytelen jelszót ad meg gyors.

Tehát menjen át egy távoli Linux rendszerhez, és próbáljon meg rossz jelszóval bejelentkezni. 3 sikertelen kísérlet után a kapcsolat megszakad, és a későbbi újracsatlakozási kísérletek letiltásra kerülnek, amíg a kitiltási idő lejár.

A Fail2ban tesztelése Linux alatt
A Fail2ban tesztelése Linux alatt

A blokkolt ügyfélrendszerekkel kapcsolatos információk gyűjtéséhez ellenőrizze a börtön állapotát.

$ sudo fail2ban-client státusz sshd. 
Ellenőrizze a Fail2ban blokk állapotát
Ellenőrizze a Fail2ban blokk állapotát

A kliens feloldásához vagy a börtönből való eltávolításához hajtsa végre a következő parancsot:

$ sudo fail2ban-client unban 192.168.2.102. 

Ismét ellenőrizze a börtön állapotát, és győződjön meg arról, hogy az ügyfél nem szerepel a tiltott IP -listán.

$ sudo fail2ban-client státusz sshd. 
Ellenőrizze a Fail2ban blokklistát
Ellenőrizze a Fail2ban blokklistát

Ahogy láttuk, Fail2ban nagyon hasznos eszköz a Linux rendszer megsértését célzó betolakodók elhárítására. A Firewalld -szal együtt működik, és meghatározott számú sikertelen bejelentkezési kísérlet után letiltja az ügyfélrendszereket meghatározott időtartamra. Ezáltal extra védelmi réteget biztosít a Linux szerver számára.

Teachs.ru