Fail2ban protejează serverul de atacuri brute-force, blocând automat adresele IP după mai multe încercări eșuate de autentificare. Mai jos: instalare, configurare, gestionarea blocărilor și lista albă.
Se aplică la:
✔ VPS
✔ Servere dedicate
✔ Linux
Debian/Ubuntu:
apt install fail2ban -y
CentOS/AlmaLinux:
yum install fail2ban -y
systemctl enable fail2ban
systemctl start fail2ban
Nu editați jail.conf direct. Creați fișierul /etc/fail2ban/jail.local:
[DEFAULT]
bantime = 3600
findtime = 600
maxretry = 5
ignoreip = 127.0.0.1/8
[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
Parametri:
bantime: durata blocării în secunde (3600 = 1 oră)findtime: intervalul de timp pentru numărarea încercărilormaxretry: numărul de încercări înainte de blocareignoreip: adresele IP care nu sunt blocate niciodatăsystemctl restart fail2ban
fail2ban-client status
Statusul unui jail specific:
fail2ban-client status sshd
fail2ban-client set sshd unbanip ADRESA_IP
Adăugați IP-ul dvs. în ignoreip din /etc/fail2ban/jail.local:
[DEFAULT]
ignoreip = 127.0.0.1/8 IP_DVS
Puteți specifica o subrețea:
ignoreip = 127.0.0.1/8 192.168.0.0/16 IP_DVS
systemctl restart fail2ban
Pentru Nginx (protecție împotriva atacurilor brute-force HTTP Basic Auth):
[nginx-http-auth]
enabled = true
filter = nginx-http-auth
logpath = /var/log/nginx/error.log
tail -50 /var/log/fail2ban.log
fail2ban-client status sshd
Verificați că jail-ul este activ și IP-ul dvs. nu este în lista de blocați.
Dacă fail2ban blochează utilizatorii legitimi prea des, măriți maxretry sau adăugați IP-urile necesare în ignoreip. Dacă aveți nevoie de ajutor cu configurarea, deschideți un tichet la suportul tehnic.