In questo articolo, avremo spiegato i passaggi necessari per installare e configurare Fail2ban su Ubuntu 20.04 LTS. Prima di continuare con questo tutorial, assicurati di aver effettuato l'accesso come utente con sudo
privilegi. Tutti i comandi in questo tutorial devono essere eseguiti come utente non root.
Fail2ban è uno strumento di prevenzione delle intrusioni gratuito, open source e ampiamente utilizzato che esegue la scansione dei file di registro alla ricerca di indirizzi IP che mostrano segni dannosi come troppe password non riuscite e molto altro , e li vieta (aggiorna le regole del firewall per rifiutare gli indirizzi IP). Fail2Ban è in grado di ridurre il tasso di tentativi di autenticazione errati, tuttavia non può eliminare il rischio che presenta un'autenticazione debole. Configura i servizi per utilizzare solo meccanismi di autenticazione a due fattori o pubblico/privato se vuoi davvero proteggere i servizi.
Prerequisito:
- Sistema operativo con Ubuntu 20.04
- Indirizzo IPv4 del server con privilegi di superutente (accesso root)
- Terminale Gnome per desktop Linux
- Client PuTTy SSH per Windows o macOS
- Powershell per Windows 10/11
- Familiarità con i comandi APT
Installa Fail2ban su Ubuntu 20.04 LTS
Passaggio 1. Innanzitutto, prima di iniziare a installare qualsiasi pacchetto sul tuo server Ubuntu, ti consigliamo sempre di assicurarti che tutti i pacchetti di sistema siano aggiornati.
sudo apt update sudo apt upgrade
Passaggio 2. Installa Fail2ban sul sistema Ubuntu.
I pacchetti fail2ban sono disponibili per impostazione predefinita nel repository dell'universo Ubuntu. Ora abilitiamo il repository dell'universo Ubuntu usando il seguente comando:
add-apt-repository universe
Quindi, eseguiremo lo standard apt
comando install insieme al nome del pacchetto fail2ban:
apt install fail2ban
Una volta completata l'installazione, avvia il servizio fail2ban e aggiungilo all'avvio del sistema:
systemctl start fail2ban systemctl enable fail2ban
Passaggio 3. Configura Fail2ban.
Fail2Ban raccoglie tutta la sua configurazione in /etc/fail2ban/jail.conf
file, tuttavia, non è necessario apportare modifiche a questo particolare file. Anche alcuni aggiornamenti o patch di sistema potrebbero sovrascriverlo, quindi crea semplicemente un file di configurazione locale aggiuntivo usando il comando seguente:
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Successivamente, apriremo il file di configurazione utilizzando nano o il nostro editor di testo preferito, utilizzeremo l'editor di testo Nano:
nano /etc/fail2ban/jail.local
Una volta aperto il file, copia e incolla al suo interno la seguente configurazione. La sezione [DEFAULT] contiene le opzioni globali e [sshd] contiene i parametri per la jail sshd:
# # WARNING: heavily refactored in 0.9.0 release. Please review and # customize settings for your setup. # # Changes: in most of the cases you should not modify this # file, but provide customizations in jail.local file, # or separate .conf files under jail.d/ directory, e.g.: # # HOW TO ACTIVATE JAILS: # # YOU SHOULD NOT MODIFY THIS FILE. # # It will probably be overwritten or improved in a distribution update. # # Provide customizations in a jail.local file or a jail.d/customisation.local. # For example to change the default bantime for all jails and to enable the # ssh-iptables jail the following (uncommented) would appear in the .local file. # See man 5 jail.conf for details. # # [DEFAULT] # bantime = 3600 # # [sshd] # enabled = true # # See jail.conf(5) man page for more information # Comments: use '#' for comment lines and ';' (following a space) for inline comments
Si consiglia di modificare queste impostazioni:
- ignoreip – Specifica il tuo IP ISP in questa riga, in questo modo eviterai qualsiasi blocco sul tuo indirizzo IP.
- bantime – Questo valore imposta il numero di secondi in cui un client verrà bloccato dal server nel caso in cui violi una qualsiasi delle regole. L'impostazione predefinita è 10 minuti, puoi cambiarla a un valore più alto se lo desideri.
- maxretry – Questo è il numero di volte in cui un host può non riuscire ad accedere prima di essere bannato.
- findtime :la quantità di tempo che un client ha a disposizione per accedere. L'impostazione predefinita è 10 minuti.
Questo è tutto ciò che devi fare per installare Fail2ban su Ubuntu 20.04 LTS Focal Fossa. Spero che tu possa trovare utile questo suggerimento rapido. Non dimenticare di condividere le tue preziose domande/suggerimenti nella casella dei commenti qui sotto e di lasciare anche il tuo utile feedback.