In questo tutorial spiegheremo come installare Fail2ban su un VPS Ubuntu 14.04. Fail2Ban è un'applicazione Python che monitora i file di registro per rilevare potenziali tentativi di intrusione. Fail2ban esegue la scansione dei file di registro alla ricerca di modelli specifici che indicano un attacco. Utilizza iptables per bloccare gli IP che mostrano segni dannosi come tentativi di forza bruta su SSH, HTTP, FTP, SMTP ..ecc. Questa guida dovrebbe funzionare anche su altri sistemi Linux VPS, ma è stata testata e scritta per Ubuntu 14.04 VPS.
Installa fail2ban
Come sempre, prima accedi al tuo VPS tramite SSH:
# ssh user@hostname
Installare Fail2ban è molto semplice, basta eseguire:
user@hostname ~$ sudo apt-get update user@hostname ~$ sudo apt-get install fail2ban
Se vuoi che Fail2ban invii notifiche di posta, avrai bisogno di una sorta di server SMTP come Posfix, Exim o Sendmail. Ad esempio, puoi installare Posfix con il seguente comando:
user@hostname ~$ sudo apt-get install postfix
Configura fail2ban
La migliore pratica è duplicare il file di configurazione predefinito di Fail2ban e lavorare su una copia locale, che mantiene le modifiche al sicuro dagli aggiornamenti. Per creare una copia locale (jail.local) basta eseguire:
user@hostname ~$ sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Dopo che il file è stato copiato, dovresti apportare tutte le modifiche e le aggiunte al file jail.local.
Apri il file jail.local nel tuo editor di testo preferito e apportiamo alcune modifiche.
user@hostname ~$ sudo vim /etc/fail2ban/jail.local
La sezione [DEFAULT]:
- ignora: , per impostazione predefinita solo 127.0.0.1 è autorizzato, dovresti anche aggiungere i tuoi indirizzi VPS e IP locali in ignoreip line.example:
ignoreip = 127.0.0.0 122.122.122.0/24 23.23.23.23
- bantime: , il tempo di ban (in secondi). Puoi utilizzare un numero negativo per l'esclusione permanente.
- Riprova massima: , il numero di errori prima che un IP venga bannato.
- Destemail: , l'e-mail a cui verranno inviati gli avvisi. Dovresti inserire il tuo indirizzo email.
- azione: , se desideri ricevere avvisi con report whois e righe di registro pertinenti, modificalo in:
action = %(action_mwl)s
Fail2Ban Jail
Le jail sono le regole che Fail2Ban applica a un determinato servizio e sono una combinazione di filtro e azione. Per impostazione predefinita è abilitata solo la jail ssh, puoi abilitare ulteriori jail in base alle tue esigenze modificando enabled = false
a enabled = true
Infine riavvia il servizio Fail2Ban in modo che le modifiche abbiano effetto.
user@hostname ~$ sudo /etc/init.d/fail2ban restart
Modifica i filtri
Se desideri modificare i filtri esistenti o aggiungerne di nuovi, puoi trovarli nella directory /etc/fail2ban/filter.d/.
Ad esempio, se desideri modificare il filtro Fail2Ban per il servizio OpenSSH, open end modifica il seguente file:
user@hostname ~$ sudo vim /etc/fail2ban/filter.d/sshd.conf
Non dimenticare di riavviare il servizio Fail2Ban dopo aver apportato modifiche ai file di configurazione.
Questo è tutto. Hai installato con successo Fail2Ban sul tuo VPS Ubuntu. Per ulteriori informazioni su Fail2Ban, fare riferimento al sito Web di Fail2Ban.
Ovviamente non devi fare nulla di tutto ciò se utilizzi uno dei nostri servizi di hosting VPS Linux, nel qual caso puoi semplicemente chiedere ai nostri esperti amministratori Linux di configurarlo per te. Sono disponibili 24 ore su 24, 7 giorni su 7 e si prenderanno immediatamente cura della tua richiesta.
PS . Se questo post ti è piaciuto condividilo con i tuoi amici sui social network utilizzando i pulsanti a sinistra o semplicemente lascia una risposta qui sotto. Grazie.