Cómo instalar y configurar Fail2ban en Debian 10

Cómo instalar y configurar Fail2ban en Debian 10

Fail2ban es una herramienta utilizada para mejorar la seguridad del servidor de los ataques cibernéticos. Le permite bloquear direcciones IP remotas basadas temporales o permanentemente en la configuración definida. Le ayuda a asegurar su servidor y datos de los atacantes.

Este tutorial le disminuyó los pasos para instalar Fail2ban en un Sistema de Linux de Debian 10 Buster. También le proporciona una configuración inicial con Protect SSL usando Fail2Ban.

Requisitos previos

Debe tener un sistema de debian 10 en ejecución con acceso a la consola. Inicie sesión en su sistema con una cuenta privilegiada de sudo.

Paso 1 - Instalación de Fail2Ban

Los paquetes de Debian Fail2ban están disponibles bajo los repositorios APT predeterminados. Solo necesita actualizar el caché apt e instalar el paquete de Debian Fail2ban en su sistema.

Abra una terminal y tipo:

Actualización de sudo apto  sudo apt instalación fail2ban -y  

Después de una instalación exitosa, asegúrese de que se inicie el servicio.

sudo systemctl status fail2ban  

Asegúrese de que el servicio Fail2Ban esté en funcionamiento.

Paso 2 - Configurar fail2ban

Fail2ban mantiene archivos de configuración en /etc/fail2ban directorio. La cárcel.El archivo conf contiene una configuración básica que puede usar para crear una nueva configuración. Fail2ban usa un separado celda.local Archivo como configuración para evitar actualizaciones de la cárcel.conf durante las actualizaciones de los paquetes.

Así que cree una copia del archivo de configuración con el nombre celda.local:

sudo cp/etc/fail2ban/cárcel.conf/etc/fail2ban/cárcel.local  

Siguiente edición celda.local archivo de configuración en un editor de texto.

sudo vim/etc/fail2ban/cárcel.local  

Actualizar la configuración inicial en el [POR DEFECTO] sección.

  • ignorar - Una lista de la dirección IP para ignorar de la prohibición por el fail2ban.
    [Predeterminado] ignoreIP = 127.0.0.1/8 de 192.168.1.24/04
    123[Predeterminado] ignoreIP = 127.0.0.1/8 de 192.168.1.24/04
  • bantime - es el número de segundos que un anfitrión está prohibido.
    Bantime = 60m
    1Bantime = 60m
  • FindTime - Un host está prohibido si ha generado "Maxretry" durante los últimos segundos "FindTime".
    FindTime = 5m
    1FindTime = 5m
  • maxretería - es el número de fallas antes de que se prohíba un anfitrión.
    Maxretry = 5
    1Maxretry = 5

Paso 3 - Administrar el servicio Fail2Ban

Después de hacer todos los cambios, guarde su archivo y reinicie el servicio Fail2Ban utilizando el siguiente comando.

sudo systemctl reiniciar fail2ban.servicio  sudo systemctl habilitar fail2ban.servicio  

Para fines de prueba, he probado SSH con las credenciales incorrectas de una máquina diferente. Después de tres intentos incorrectos, Fail2Ban bloqueó esa IP a través de IPTables con RechEl ICMP. Puede ver las reglas en iptables después de bloquear la dirección IP como se muestra a continuación. Para los sistemas SSH Only, asegúrese de tener acceso SSH desde otra IP antes de hacer estas pruebas.

Conclusión

Este tutorial te ayudó a instalar y configurar Fail2ban en Ubuntu 20.04 Sistema LTS. Additioally le proporcionó los detalles de configuración para asegurar servicios específicos como SSH, SFTP y FTP.