Instalarea f2b pe deb este destul de simplă. Am mai scris despre o postare (https://dev.slickalpha.blog/2019/11/installing-lemp-stack-on-debian-buster.html#sv-fail2ban).
Mai întâi instalezi f2b
apt install fail2ban -y
Copiați configurația în local
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
și faceți modificările pe fișierul local
nano /etc/fail2ban/jail.local
actualizați valorile implicite (portul 22 este preactivat pe f2b)
[MOD IMPLICIT]
...
# OPȚIUNI DIVERSE...
bantime = 86400
timp de căutare = 86400
maxretry = 2`
Reporniți f2b
/etc/init.d/fail2ban reporniți
Verificați starea sshd 22
fail2ban-client status sshd
În afară de aceasta, utilizarea cheii cu frază de acces ar trebui să fie suficientă. Puteți oricând să reglați fin f2b.
Actualizați:
Fail2ban verifică practic jurnalele pentru IP-uri, folosind filtre regex și blochează IP-urile de potrivire folosind iptables.
Pentru a enumera închisorile activate (filtre regex pentru un serviciu în f2b)
starea fail2ban-client
Pentru a apăra un port sau serviciu personalizat,
Verificați dacă filtrele regex pentru serviciul respectiv sunt prezente
ls /etc/fail2ban/filter.d
Dacă sunt prezenți, să zicem nume-închisoare.conf
, doar activați-le pe fișierul local f2b
nano /etc/fail2ban/jail.local
Sub sintaxă
[nume-închisoare]
..Opțiuni..
să spunem dacă sshd nu a fost activat, adăugați activat = adevărat
la închisoare sshd
[sshd]
activat = adevărat
....
Pentru a testa închisorile pe jurnalele dvs. și pentru a actualiza regex dacă lipsește
fail2ban-regex /var/log/auth.log /etc/fail2ban/filter.d/sshd.conf
Dacă închisori nu există pentru un serviciu sau port, verificați online acele filtre și adăugați acele filtre la /etc/fail2ban/filter.d
și activați-l în fișierul de configurare local.