Cài đặt f2b trên deb khá đơn giản. Tôi đã viết về một bài đăng trước đây (https://dev.slickalpha.blog/2019/11/installing-lemp-stack-on-debian-buster.html#sv-fail2ban).
Đầu tiên bạn cài f2b
cài đặt apt fail2ban -y
Sao chép cấu hình vào cục bộ
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
và thực hiện các chỉnh sửa của bạn trên tệp cục bộ
nano /etc/fail2ban/jail.local
cập nhật các giá trị mặc định (cổng 22 được bật sẵn trên f2b)
[MẶC ĐỊNH]
...
# SỰ LỰA CHỌN HỖN HỢP...
bantime = 86400
thời gian tìm thấy = 86400
thử nghiệm tối đa = 2`
Khởi động lại f2b
/etc/init.d/fail2ban khởi động lại
Kiểm tra trạng thái của sshd 22
fail2ban-client status sshd
Ngoài việc này, sử dụng khóa có cụm mật khẩu là đủ. Bạn luôn có thể tinh chỉnh f2b.
Cập nhật:
Fail2ban về cơ bản kiểm tra nhật ký cho IP, sử dụng bộ lọc regex và chặn IP phù hợp bằng iptables.
Để liệt kê các nhà tù đã bật (bộ lọc regex cho một dịch vụ trong f2b)
trạng thái fail2ban-client
Để bảo vệ một cổng hoặc dịch vụ tùy chỉnh,
Kiểm tra xem có bộ lọc regex cho dịch vụ đó không
ls /etc/fail2ban/filter.d
Nếu họ có mặt, hãy nói tên tù.conf
, chỉ cần bật chúng trên tệp cục bộ f2b
nano /etc/fail2ban/jail.local
Theo cú pháp
[tên tù]
..tùy chọn..
giả sử nếu sshd chưa được bật, hãy thêm đã bật = đúng
vào tù sshd
[sshd]
đã bật = đúng
....
Để kiểm tra các bản ghi đối với nhật ký của bạn và cập nhật regex nếu thiếu
fail2ban-regex /var/log/auth.log /etc/fail2ban/filter.d/sshd.conf
Nếu không có nhà tù cho một dịch vụ hoặc cổng, hãy kiểm tra trực tuyến các bộ lọc đó và thêm các bộ lọc đó vào /etc/fail2ban/filter.d
và kích hoạt nó trên tệp cấu hình cục bộ.