Fail2ban هي أداة مفتوحة المصدر توفر طريقة بسيطة لحماية الخادم من هجمات القوة الغاشمة. يقوم بذلك عن طريق مراقبة ملفات السجل وحظر أي عناوين IP التي تفشل مرارًا وتكرارًا في محاولات المصادقة. ستوجهك هذه المقالة خلال عملية تثبيت وتكوين fail2ban على خادم Linux.
الخطوة 1: تثبيت Fail2ban
الخطوة الأولى هي تثبيت fail2ban على الخادم الخاص بك. ستختلف عملية التثبيت اعتمادًا على توزيع Linux. فيما يلي الأوامر لبعض التوزيعات الشهيرة:
Debian/Ubuntu:
$ sudo apt-get update
$ sudo apt-get install fail2ban
CentOS/RHEL:
$ sudo yum update
$ sudo yum install epel-release
$ sudo yum install fail2ban
الخطوة 2: ضبط Fail2ban
توجد ملفات تكوين fail2ban في /etc/fail2ban/
دليل. ملف التكوين الرئيسي هو jail.conf
, الذي يحتوي على التكوين الافتراضي لجميع الخدمات التي يمكن أن يراقبها الحظر الثاني. ومع ذلك، لا يجب عليك تعديل هذا الملف مباشرة. بدلاً من ذلك، قم بإنشاء ملف تكوين جديد في /etc/fail2ban/jail.d/
الدليل لتجاوز الإعدادات الافتراضية.
على سبيل المثال، لنفترض أنك تريد حماية خدمة SSH الخاصة بك. يمكنك إنشاء ملف تكوين جديد يسمى sshd.conf
في /etc/fail2ban/jail.d/
الدليل ويضاف المحتوى التالي:
[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5
bantime = 86400
دعونا نقسم معنى كل سطر:
- [sshd]: اسم السجن. يجب أن يتطابق هذا مع اسم الخدمة التي تريد حمايتها.
- enabled = true: هذا يمكّن السجن.
- port = ssh: الميناء الذي تعمل عليه الخدمة. في هذه الحالة، إنه منفذ SSH.
- filter = sshd: اسم ملف المرشح، الذي يحتوي على التعبيرات العادية المستخدمة للكشف عن محاولات تسجيل الدخول الفاشلة.
- logpath = /var/log/auth.log: المسار إلى ملف السجل للخدمة.
- maxretry = 5: عدد محاولات تسجيل الدخول الفاشلة المسموح بها قبل حظر عنوان IP.
- bantime = 86400: يجب حظر مقدار الوقت (في ثوانٍ) عنوان IP.
الخطوة 3: اختبار Fail2ban
بمجرد إنشاء ملف التكوين الخاص بك، يمكنك اختبار fail2ban عن طريق محاولة تسجيل الدخول إلى الخادم الخاص بك عدة مرات مع بيانات الاعتماد الخاطئة. بعد العدد المحدد من المحاولات الفاشلة، يجب حظر عنوان IP الخاص بك لفترة زمنية محددة. يمكنك التحقق من ذلك من خلال تشغيل الأمر التالي:
$ sudo fail2ban-client status sshd
سيظهر هذا حالة سجن sshd، بما في ذلك عناوين IP المحظورة.
الخطوة 4: مراقبة Fail2ban
Fail2ban سوف تعمل تلقائيا في الخلفية، مراقبة ملفات سجل الخاص بك لمحاولات المصادقة الفاشلة. ومع ذلك، من الجيد مراقبة الفشل 2ban للتأكد من أنه يعمل بشكل صحيح. يمكنك استخدام الأوامر التالية لعرض سجلات fail2ban:
$ sudo journalctl -u fail2ban
$ sudo tail -f /var/log/fail2ban.log
سيعرض الأمر الأول سجلات النظام لـ fail2ban، بينما سيعرض الأمر الثاني ملف سجل fail2ban في الوقت الفعلي.
خلاصة
Fail2ban أداة قوية يمكن أن تساعد في حماية الخادم من هجمات القوة الغاشمة. من خلال اتباع الخطوات الواردة في هذه المقالة، يمكنك تثبيت وتكوين fail2ban على خادم Linux الخاص بك. تذكر إنشاء ملف تكوين لكل خدمة تريد حمايتها، ومراقبة fail2ban للتأكد من أنها تعمل بشكل صحيح.