Fail2ban er et intelligent verktøy som skanner loggfiler for å dempe skadelige angrep på serveren din. Verktøyet blokkerer IP-adresser som fører til for mange passordfeil.


Hvis du kjører Ubuntu 18.04 VPS, bør Fail2ban gi serveren din en fordel i å bekjempe hackere automatisk. Programvaren kan oppdatere brannmurregler på egen hånd for å blokkere IP-adresser som prøver å utnytte serveren din.

Fail2ban har utmerkede funksjoner som begrenser uautorisert tilgang til serveren din, spesielt gjennom tjenester som SSH (Secure Shell), Apache webserver, Courier Mail-server, FTP og mer.

I denne guiden vil vi vise deg hvordan du kan konfigurere og tilpasse fail2ban for å beskytte Ubuntu 18.04-serveren.

Forutsetning

  • En VPS-webhotellplan (trenger hjelp? Ta kontakt med våre VPS-hosting-anmeldelser)
  • Et ikke-root brukernavn som kan utføre sudo-oppgaver
  • Shell-tilgang til Linux-serveren din. Du kan bruke PuTTY hvis du kjører windows eller standard kommandolinjeterminal på Linux og Mac.

Trinn 1: Oppdater pakkeinformasjonen og installer Fail2ban

Først må vi sørge for at vi har den nyeste pakkelisten fra Ubuntu-depotet. For å få de nyeste versjonene av pakkene og deres avhengigheter, kjører du kommandoen nedenfor:

$ sudo apt-get-oppdatering

Vi kan nå installere Fail2ban:

$ sudo apt-get install fail2ban

trykk Y og slo Tast inn når du blir bedt om å bekrefte installasjonen.

Trinn 2: Forstå konfigurasjonsfilen for Fail2Ban

Fail2Ban kommer med standardfiltreringsregler, men du kan lage din egen konfigurasjonsfil for å tilpasse forskjellige sikkerhetsinnstillinger avhengig av dine behov.

Standard konfigurasjonsfil ( ‘/etc/fail2ban/jail.conf‘) bør aldri redigeres fordi det kan forbedres eller overskrives i en distribusjonsoppdatering eller under oppgraderinger.

Standard oppførselen til Fail2ban er å lese ‘.Conf’ filer først etterfulgt av ‘.Local’ filer. Det betyr at du bør lage dine egne ‘.Local’ fil hvis du vil oppgi dine egne tilpasninger og overstyre standardinnstillingene.

Hvis du vil at flere konfigurasjonsfiler skal håndtere sikkerheten til hver enkelt tjeneste separat, må du sette ‘.Local’ filer under ‘/Etc/fail2ban/jail.d’ katalog.

Trinn 3: Opprette en tilpasset konfigurasjonsfil

Selv om vi kan opprette en standardkonfigurasjonsfil fra bunnen av, kan vi bare kopiere standardkonfigurasjonsfilen og bare redigere innstillingene som vi vil overstyre.

For å gjøre dette, kjør kommandoen nedenfor

$ sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Hvis du vil redigere den nye konfigurasjonsfilen, åpner du den med en nano-editor:

$ sudo nano /etc/fail2ban/jail.local

Vi ønsker kanskje å redigere innstillingene under [DEFAULT] -oppføringen:

[MISLIGHOLDE]


$ bantime = 10m
$ findtime = 10m
$ maxretry = 5

Innstillingene fremfor alt gjaldt for hver tjeneste som ikke har oppføringene tilsidesatt i tjenestens egen seksjon.

  • ‘Bantime’ representerer tiden som en vert er utestengt før det kan tillates å prøve tjenesten på nytt.
  • ‘Findtime’ er den maksimale tiden fail2ban bør vente før man utestenger en vert hvis den har generert maksimalt forsøk på nytt for en bestemt tjeneste.
  • ‘Maxretry’ indikerer antall feil som en vert skal generere før den er forbudt av serveren

Standardinnstillingene over indikerer at en vert blir blokkert i 10 minutter hvis den genererer mer enn 5 mislykkede forsøk i løpet av 10 minutter.

Du kan endre disse innstillingene etter dine behov

Mot bunnen av filene inneholder konfigurasjonsfilene informasjon for hver tjeneste som kjører på serveren.

Du kan finjustere innstillingene for hver tjeneste avhengig av dine behov.

Når du er igjennom å redigere filen. trykk CTRL + X, Y, og Tast inn for å lagre filen.

Konklusjon

I denne guiden har vi vist deg hvordan du installerer Fail2Ban på Ubuntu 18.04 VPS-server. Vi har også diskutert hvordan Fail2Ban behandler konfigurasjonsfilen og gikk videre for å lage en fil for å håndtere våre tilpassede innstillinger. Du kan bruke alle disse trinnene for å forhindre ondsinnede brukere fra å hacke Ubuntu 18.04-serveren.

Sjekk ut disse topp 3 VPS-tjenestene:

A2 Hosting

Startpris:
$ 5.00


Pålitelighet
9.3


Priser
9.0


Brukervennlig
9.3


Brukerstøtte
9.3


Funksjoner
9.3

Les anmeldelser

Besøk A2 Hosting

ScalaHosting

Startpris:
$ 12.00


Pålitelighet
9.4


Priser
9.5


Brukervennlig
9.5


Brukerstøtte
9.5


Funksjoner
9.4

Les anmeldelser

Besøk ScalaHosting

Hostinger

Startpris:
$ 3.95


Pålitelighet
9.3


Priser
9.3


Brukervennlig
9.4


Brukerstøtte
9.4


Funksjoner
9.2

Les anmeldelser

Besøk Hostinger

Relaterte artikler for hvordan du gjør det

  • Slik installerer du et Let’s Encrypt Certificate på Ubuntu 18.04 dedikert server eller VPS
    mellomliggende
  • Slik aktiverer du tofaktorautentisering på en Ubuntu 18.04 VPS eller dedikert server
    mellomliggende
  • Hvordan installere og konfigurere Linux Malware Detect på CentOS 7
    Ekspert
  • Hvordan aktivere Apache Mod_Rewrite på en Ubuntu 18.04 VPS eller dedikert server
    Ekspert
  • Hvordan installere & Konfigurer Caddy-webserveren på en Ubuntu 18.04 VPS
    mellomliggende
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me