So installieren und konfigurieren Sie Fail2ban auf Debian 11

So installieren und konfigurieren Sie Fail2ban auf Debian 11

Jeder Server, der aus dem Internet zugänglich ist. Hacker versuchen, Brute-Force-Versuche zu verwenden, um Zugriff auf Anwendungen zu erhalten, die in öffentlichen Netzwerken zugänglich sind.

Fail2ban ist ein Tool, mit dem Linux-basierte Maschinen vor automatisierten Angriffen geschützt werden, indem sie ihre Sicherheit verbessern. Es überwacht die Protokolle für jede böswillige Aktivität und ermöglicht es dem Benutzer, Remote -IP -Adressen vorübergehend oder dauerhaft zu blockieren

In dieser Anleitung erklärt, wie Sie Fail2ban in einem Debian 11-basierten System installieren, konfigurieren und einrichten.

So installieren Sie Fail2ban auf Debian 11

Fail2ban ist im Standard -Repository von Debian 11 verfügbar, sodass es einfach mit dem Standardpaketmanager von Debian installiert werden kann:

sudo apt install fail2ban -y  

Nach erfolgreicher Installation sollte der Fail2ban -Dienst automatisch beginnen. Sie können dies überprüfen, indem Sie den Befehl ausführen:

sudo systemCtl Status fail2ban  

Wenn der Dienst in Ihrem System nicht aktiv ist, können Sie die folgenden Befehle verwenden, um zu starten und ihn zu aktivieren:

sudo systemctl start fail2ban  ssudo systemctl aktivieren fail2ban  

So konfigurieren Sie Fail2ban auf Debian 11

Fail2ban wird mit zwei verschiedenen Konfigurationsdateien geliefert, die sich im Verzeichnis /etc /fail2ban befinden. Diese Konfigurationsdateien haben eine grundlegende Konfiguration, die nicht geändert werden sollte, da diese Dateien möglicherweise überschrieben werden, wenn ein Paket -Update eintrifft.

Wir können einen separaten verwenden .Lokale Datei als Konfigurationsdatei, um zukünftige Ärger zu vermeiden. Wir werden also eine lokale Konfigurationsdatei erstellen, indem wir das Gefängnis kopieren.Conf -Datei:

sudo cp/etc/fail2ban/jail.conf, lokal  

Öffnen Sie nun die neu erstellte Datei in einem Texteditor:

sudo nano/etc/fail2ban/jail.lokal  

Hier können Sie die Einstellungen entsprechend Ihren Anforderungen aktualisieren. Sie können eine hinzufügen Ignoreip Richtlinie zur Ignorierung/Whitelist IP -Adressen von BAN. Hier habe ich zwei verschiedene IP -Adressen als Beispiele aufgeführt. Sie können jede IP -Adresse einlegen, die Sie Whitelist möchten:

Ignoreip = 127.0.0.15/8 192.168.1.2/24 

Der Bantime Die Richtlinie kann verwendet werden, um eine Zeitdauer festzulegen, für die eine IP -Adresse verboten bleibt. Wir können ein Suffix wie M, D verwenden, um die Zeiteinheit anzugeben, die standardmäßig in Sekunden liegt.

Bantime = 120 m 

Der finde Zeit Die Richtlinie gibt die Zeitdauer für die Anzahl der Fehler an, bevor ein Verbot platziert wird. Wenn Fail2ban nach 4 fehlgeschlagenen Versuchen eine IP verbieten soll, definiert die FindTime -Richtlinie das Zeitintervall, in dem die Fehler auftreten müssen.

findTime = 2m 

Der Maxretry wird verwendet, um die Anzahl der fehlgeschlagenen Versuche zu definieren, bevor eine IP auf die schwarze Liste steht.

maxretry = 5 

Nachdem Sie alle erforderlichen Änderungen vorgenommen haben, können Sie einfach die Konfigurationsdatei speichern und speichern.

Starten Sie nun den Service neu, damit die Änderungen wirksam werden:

sudo systemctl restart fail2ban.Service  

Abschluss

Mit Fail2ban können wir unser System so konfigurieren, dass es sowohl gegen brutale Angriffe als auch andere böswillige Aktivitäten sicherer wird. Es schützt unser System, indem es die Protokolle und die schwarzen IP -Adressen überprüft, die misstrauisch sind. Diese Sicherheitsmaßnahmen sind unerlässlich, insbesondere für Systeme, die in öffentlichen Netzwerken zugänglich sind. In diesem Artikel haben wir Fail2ban auf Debian 11 gelernt, fail2ban zu installieren, zu konfigurieren und einzurichten.