W tym artykule dowiesz się, jak zmienić czas zakazu w Fail2ban, a także jak zakazać adresu IP na zawsze.
Notatka
1. Przed przejściem upewnij się, że masz uprawnienia sudo.
2. Wyjaśniona tutaj procedura została przetestowana na Ubuntu 22.04. Jednak tej samej procedury można również zastosować w innych rozkładach Linuksa.
Jak zainstalować Fail2ban w Linux
Fail2ban jest dostępny w repozytoriach opakowań prawie każdej dystrybucji Linuksa. Możesz go zainstalować za pomocą menedżerów opakowań z dystrybucji Linux.
Na Ubuntu i Debian
Aby zainstalować Fail2ban w dystrybucjach opartych na debian, takich jak Ubuntu i Debian, użyj poniższego polecenia:
$ sudo apt instal instaluje fail2ban
Na Centos, Fedora i Rhel
Aby zainstalować Fail2ban w dystrybucjach opartych na RHEL, takich jak CentOS, Fedora i Rhel, użyj poniższych poleceń:
$ sudo dnf instaluj epel-uwalnianie
$ sudo dnf instaluj fail2ban
Na Manjaro i Arch
Aby zainstalować Fail2ban w dystrybucjach opartych na Arch, takich jak Manjaro i Arch, użyj poniższego polecenia:
$ sudo pacman -sy fail2ban
Po zainstalowaniu możesz uruchomić Fail2ban przy użyciu polecenia poniżej:
$ sudo systemCtl start fail2ban
Aby włączyć usługę w rozruchu, użyj poniższego polecenia:
$ sudo systemCtl włącza fail2ban
Jak zmienić czas zakazu w Fail2ban
Jak powiedzieliśmy wcześniej, domyślny czas, dla którego adres IP jest zakazany po określonej liczbie nieudanych prób uwierzytelnienia, wynosi 10 minut. Zaleca się ustawienie czasu zakazu wystarczająco długo, aby zniechęcić do złośliwych prób. Jednak nie powinno być zbyt długo, aby legalny użytkownik został błędnie zakazany za jego nieudane próby uwierzytelnienia. Możesz także ręcznie odbić uzasadniony adres IP, zamiast czekać na wygasanie czasu zakazu.
Plik konfiguracyjny Fail2ban więzienie.conf znajduje się przy /etc/fail2ban. Jednak nie edytuj tego pliku bezpośrednio. Zamiast tego skopiuj więzienie.conf plik do więzienie.lokalny plik w /etc/fail2ban katalog i dokonaj wszystkich zmian konfiguracji w tym nowym pliku.
Stworzyć więzienie.lokalny Plik, otwórz terminal i uruchom poniższe polecenie:
$ sudo cp/etc/fail2ban/więzienie.conf/etc/fail2ban/więzienie.lokalny
Stworzy więzienie.lokalny plik konfiguracyjny pod /etc/fail2ban informator.
2. Możesz zmodyfikować czas zakazu, zmieniając parametr Bantime w /etc/fail2ban/więzienie.lokalny plik. Edytuj /etc/fail2ban/więzienie.lokalny Plik w dowolnym edytorze tekstu, takim jak Nano:
$ sudo nano/etc/fail2ban/więzienie.lokalny
3. Teraz dostosuj wartość parametrów Bantime zgodnie z Twoimi wymaganiami. Powiedzmy, aby zakazać adresu IP na 20 sekund, ustaw wartość Bantime na 20. Podobnie, aby zakazać adresu IP na 5 minut, ustaw wartość Bantime na 300 sekund.
Bantime = 20
Po zakończeniu zapisz i zamknij /etc/fail2ban/więzienie.lokalny plik.
4. Po dokonaniu jakichkolwiek regulacji pliku konfiguracyjnego Fail2ban, pamiętaj, aby ponownie uruchomić usługę, aby zastosować zmiany:
$ sudo systemCtl restart fail2ban
Teraz adresy IP zostaną zakazane przez 20 sekund. Możesz także zobaczyć logi Fail2ban, aby to sprawdzić:
$ cat/var/log/fail2ban.dziennik
Dzienniki Fail2ban podświetlone na powyższym zrzucie ekranu sprawdzają, czy adres IP 192.168.72.186 zostaje zakazany o 01:14:14, a następnie Unbaned po 20 sekundach o 01:14:34.
Na stałe zakazuje adresu IP w Fail2ban
W przypadku Fail2ban możesz również na stałe zakazać obrażającego adresu IP. Zobaczmy, jak to osiągnąć:
1. Jeśli już utworzyłeś więzienie.lokalny plik, a następnie możesz zostawić ten krok.
Tworzyć więzienie.lokalny plik używa tego polecenia w terminalu:
$ sudo cp/etc/fail2ban/więzienie.conf/etc/fail2ban/więzienie.lokalny
Teraz więzienie.lokalny Utworzono plik konfiguracyjny.
2. Teraz, aby na stałe zakazać adresów IP, edytować /etc/fail2ban/więzienie.lokalny plik konfiguracyjny za pomocą poniższego polecenia:
$ sudo nano/etc/fail2ban/więzienie.lokalny
3. Aby na stałe zakazać adresu IP, ustaw wartość Bantime -1.
Następnie zapisz i wyjdź /etc/fail2ban/więzienie.lokalny plik.
4. Uruchom ponownie usługi Fail2ban w następujący sposób:
$ sudo systemCtl restart fail2ban
Następnie adresy IP, które dokonują konkretnej liczby nieudanych prób połączenia, zostaną na stałe zakazane.
Teraz zapisz i zamknij plik.
Pamiętaj jednak, że trwale zakazane IPS nie będą utrzymywały się w całym systemie lub ponownym uruchomieniu usług. Aby te zakazy będą trwałe, musisz wykonać jeszcze kilka kroków:
1. Edytuj /etc/fail2ban/więzienie.lokalny plik za pomocą poniższego polecenia:
$ sudo nano/etc/fail2ban/więzienie.lokalny
Spójrz na bancja wpis w tym pliku. Poniższy zrzut ekranu pokazuje bancja Jest IPTABLES-MULTIPORT.
2. Edytuj plik bandyty IPTABLES-MULTIPORT Korzystanie z polecenia poniżej:
$ sudo nano/etc/fail2ban/akcja.D/iptables-Multiport.conf
Pod ActionStart Domyślne wpisy, dodaj następujące wiersze:
# Spraw, by zakaz upierał się
cat/etc/fail2ban/ip.Zakazany | Podczas czytania IP; Czy IPTABLES -i Fail2ban-1 -s $ ip -j upuść; zrobione
I pod Actionban Domyślne wpisy, dodaj następujące wiersze:
# Spraw, by zakaz upierał się
echo '' >>/etc/fail2ban/ip.Zakazany
Możesz także zapoznać się z następującym zrzutem ekranu, aby uzyskać przejrzystość.
Następnie zapisz i zamknij plik i uruchom ponownie usługę Fail2ban:
$ sudo systemCtl restart fail2ban
Fail2ban doda zakazane IPS do/etc/fail2ban/ip.Zakazany plik. Możesz także ręcznie dodać IPS do tego pliku. Zakazane IPS będą teraz utrzymywać się w całym systemie lub ponownym uruchomieniu usług.
To wszystko w tym jest! W tym artykule wyjaśniliśmy, w jaki sposób korzystanie z Fail2ban; Możesz zmienić czas zakazu lub zakazać IP na zawsze, który wielokrotnie nie uwierzytelniał.