Ce bref guide vous montrera comment configurer Fail2ban sur votre Ubuntu 20.04 Système.
Mettre à jour la liste officielle des packages
Nous obtiendrons Fail2Ban des référentiels officiels d'Ubuntu. Fixez le terminal et entrez la commande suivante pour mettre à jour la liste des packages pour la dernière version disponible de Fail2ban:
$ sudo apt mise à jour
Installer Fail2ban
Ensuite, entrez la commande suivante pour installer le package Fail2ban mis à jour:
$ sudo apt install fail2ban
Le service Fail2ban s'active et se lancera par lui-même lors de l'installation.
Vérifiez l'installation
Pourtant, vous devez vérifier s'il a été installé correctement. Exécutez la commande ci-dessous pour vérifier l'installation:
$ sudo systemctl status fail2ban
Si la Actif La ligne dans la sortie contient actif (fonctionnement), tu es tous bien. Passons à autre chose et voyons comment configurer Fail2ban.
Configuration de Fail2ban sur Ubuntu 20.04
Pour configurer Fail2ban sur Ubuntu, nous modifierons deux fichiers de configuration particuliers. L'un est prison.confli dans le / etc / fail2ban / emplacement, et l'autre est nommé par défaut-debian.conf in / etc / fail2ban / prison.d/. Mais pour maintenir leur intégrité, nous ne les éditerons pas directement, car cela pourrait potentiellement casser le programme, et nous ne pourrons certainement pas mettre à jour le logiciel. Au lieu de cela, nous faisons des copies de chacun et effectuons l'édition sur eux.
Exécutez la commande ci-dessous pour copier-coller la prison.Conf comme prison.local:
$ sudo cp / etc / fail2ban / prison.conf, local
Nous nous engageons à modifier ce fichier spécifique dans ce tutoriel. Lancez la copie dans un éditeur de texte pour commencer l'édition. Exécutez la commande suivante:
$ sudo gedit / etc / fail2ban / prison.local
Voyons quels changements nous pouvons apporter.
Configuration des paramètres d'interdiction IP
L'interdiction de toutes les adresses IP est définie par un paramètre appelé bantile. La valeur définie pour bantile Par défaut n'est que 10 minutes. Vous pouvez modifier définir sa valeur sur la limite temporelle que vous souhaitez imposer à l'interdiction. Par exemple, pour définir le bantime pour toutes les adresses IP interdites, vous pouvez le définir comme:
# bantime = 1d
Vous pouvez également faire des interdictions permanentes en attribuant une valeur négative.
Une autre variable très importante est trouver le temps. Il définit le délai autorisé entre les tentatives de connexion consécutives. Si les multiples tentatives de connexion étaient faites dans le délai défini par trouver le temps, Une interdiction serait définie sur l'IP.
# findtime = 10m
Enfin, il y a maxret. Il définit le nombre exact de tentatives de connexion échouées autorisées dans le trouver le temps. Si le nombre de tentatives d'échec de l'autorisation trouver le temps dépasse le maxret valeur, l'IP serait interdite. La valeur par défaut est 5.
# maxretry = 5
Fail2ban vous permet également d'accorder l'immunité aux adresses IP et aux gammes IP de votre choix. Ces conditions discutées ci-dessus ne seront pas appliquées à ces IPS, vous permettant essentiellement de créer une sorte de liste blanche.
Pour ajouter une IP à cette liste blanche, modifiez la ligne Ignoreip et saisissez l'adresse IP à exempter:
# ignoreip = 127.0.0.1/8 :: 1 222.222.222.222 192.168.55.0/24
En tant qu'administrateur, vous devez ajouter votre adresse IP à cette liste blanche avant quoi que ce soit.
Emballer
Ce tutoriel vous a montré comment configurer Fail2ban sur Ubuntu. Nous l'avons installé directement à partir des référentiels standard d'Ubuntu. Nous avons également examiné comment nous pouvons le configurer et de quelles manières. Vous devriez maintenant savoir comment définir les conditions d'interdiction et comment exclure les IP de l'obtention de l'interdiction.