Как установить и настроить Fail2ban 0.9.3-1 на Ubuntu 16.04? Любое руководство для начинающих?

Ну так просто, как звучит вопрос, но в интернете нет ничего, что помогло бы мне здесь. Кто-нибудь знает хороший ресурс по этому вопросу? Или, может быть, кто-то хотел бы описать процесс здесь? У меня есть ощущение, что это намного проще, чем то, что я переживаю из-за отсутствия информации.

Я, как Новичок, наряду со многими другими, я думаю, был бы заинтересован в конкретных шагов, которые я должен предпринять для того, чтобы установить и настроить + конкретные тюрьмы я должен иметь, а также я интересно, почему бы не активировать все тюрьмы, может ли это как-то повредить мой сервер?

большое спасибо тем, кто займет время, чтобы помочь мне здесь!

19
задан Knowledge Knight
16.12.2022 1:37 Количество просмотров материала 2436
Распечатать страницу

2 ответа

этой вроде как хороший гид (это в моей истории браузера, поэтому я предполагаю, что я использовал его в прошлом).

Fail2ban на самом деле довольно просто. Это в основном убедившись, что вы белый список вашей локальной сети (так что вы не запереть себя), что позволяет какой-либо из встроенных тюрем вы хотите, и настройки времени запрета и повторить подсчет. Довольно тривиально писать свои собственные тюрьмы, но встроенные будут покрывать вас на 90% случаев использования.

Белый адрес любой машины, с которой вы будете подключаться. Таким образом, если вы находитесь в той же сети, и ваш сервер 192.168.1.1 и ваш компьютер 192.168.1.2, белый список всей подсети 192.168.1.0 с 192.168.1.0/24 нотации. Если вы входите в систему удаленно и у вас есть статический IP-адрес дома / на работе, внесите этот IP-адрес в белый список. Если вы используете динамическое подключение, может потребоваться добавить подсеть провайдера в белый список, но не рекомендуется.

1
отвечен Darren 2022-12-17 09:25

процесс действительно прост, но обратите внимание, чем тюрьмы ищет несуществующие источники журнала (например, файлы) может привести к fail2ban не запускается.

Я не знаю подробностей об ubuntu, но для centos я бы сделал:

  • выберите Мой брандмауэр (который в конечном итоге будет firewalld, потому что это по умолчанию CentOS7)
  • установить fail2ban и правильные привязки брандмауэра
  • запустите fail2ban и убедитесь, что он работает (по умолчанию он будет иметь активная тюрьма SSH).
  • подумайте, что вам нужно дальше

одна вещь, которую вы могли бы рассмотреть, - это просто расширить блок, поставленный на место SSH-тюрьмой, чтобы полностью заблокировать любой оскорбительный источник (т. е. не просто блокировать порт 22, а весь трафик).

Если вы обнаружите, что вам нужны другие тюрьмы и / или фильтры, я бы:

  • использовать /etc/fail2ban / jail.d для хранения моих конфигураций jail, чтобы убедиться, что я могу удалить все, что вызывает проблемы без необходимости проходить через большой конфигурационный файл
  • убедитесь, что вы тестируете новые тюрьмы, в частности,не первоначально используя их для SSH и гарантируя, что они применяются только к сервисам, журналы которых отслеживает тюрьма.

У меня есть небольшой пример в ansible online, см. https://github.com/iwaseatenbyagrue/ansible/blob/master/roles/fail2ban/tasks/suricata.yml и https://github.com/iwaseatenbyagrue/ansible/blob/master/roles/fail2ban/templates/ (напр.https://github.com/iwaseatenbyagrue/ansible/blob/master/roles/fail2ban/templates/jail.suricata.j2)

общий код не обязательно имеет форму корабля, поэтому я не могу рекомендовать вам использовать его (по крайней мере, не будучи на 100% уверенным, что вы все это понимаете), но, надеюсь, эти фрагменты имеют некоторую пользу.

0
отвечен iwaseatenbyagrue 2022-12-17 11:42

Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]

Ваш ответ

Опубликуйте как Гость или авторизуйтесь

Имя
Вверх