كيفية تثبيت واعداد Fail2ban

تثبيت و تكوين fail2ban في أوبونتو و سينت أوس

Fail2ban هي أداة مفتوحة المصدر توفر طريقة بسيطة لحماية الخادم من هجمات القوة الغاشمة. يقوم بذلك عن طريق مراقبة ملفات السجل وحظر أي عناوين IP التي تفشل مرارًا وتكرارًا في محاولات المصادقة. ستوجهك هذه المقالة خلال عملية تثبيت وتكوين fail2ban على خادم Linux.

الخطوة 1: تثبيت Fail2ban

الخطوة الأولى هي تثبيت fail2ban على الخادم الخاص بك. ستختلف عملية التثبيت اعتمادًا على توزيع Linux. فيما يلي الأوامر لبعض التوزيعات الشهيرة:

Debian/Ubuntu:

$ sudo apt-get update
$ sudo apt-get install fail2ban

CentOS/RHEL:

$ sudo yum update
$ sudo yum install epel-release
$ sudo yum install fail2ban

الخطوة 2: ضبط Fail2ban

توجد ملفات تكوين fail2ban في /etc/fail2ban/ دليل. ملف التكوين الرئيسي هو jail.conf, الذي يحتوي على التكوين الافتراضي لجميع الخدمات التي يمكن أن يراقبها الحظر الثاني. ومع ذلك، لا يجب عليك تعديل هذا الملف مباشرة. بدلاً من ذلك، قم بإنشاء ملف تكوين جديد في /etc/fail2ban/jail.d/ الدليل لتجاوز الإعدادات الافتراضية.

على سبيل المثال، لنفترض أنك تريد حماية خدمة SSH الخاصة بك. يمكنك إنشاء ملف تكوين جديد يسمى sshd.conf في /etc/fail2ban/jail.d/ الدليل ويضاف المحتوى التالي:

[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5
bantime = 86400

دعونا نقسم معنى كل سطر:

  • [sshd]: اسم السجن. يجب أن يتطابق هذا مع اسم الخدمة التي تريد حمايتها.
  • enabled = true: هذا يمكّن السجن.
  • port = ssh: الميناء الذي تعمل عليه الخدمة. في هذه الحالة، إنه منفذ SSH.
  • filter = sshd: اسم ملف المرشح، الذي يحتوي على التعبيرات العادية المستخدمة للكشف عن محاولات تسجيل الدخول الفاشلة.
  • logpath = /var/log/auth.log: المسار إلى ملف السجل للخدمة.
  • maxretry = 5: عدد محاولات تسجيل الدخول الفاشلة المسموح بها قبل حظر عنوان IP.
  • bantime = 86400: يجب حظر مقدار الوقت (في ثوانٍ) عنوان IP.

الخطوة 3: اختبار Fail2ban

بمجرد إنشاء ملف التكوين الخاص بك، يمكنك اختبار fail2ban عن طريق محاولة تسجيل الدخول إلى الخادم الخاص بك عدة مرات مع بيانات الاعتماد الخاطئة. بعد العدد المحدد من المحاولات الفاشلة، يجب حظر عنوان IP الخاص بك لفترة زمنية محددة. يمكنك التحقق من ذلك من خلال تشغيل الأمر التالي:

$ sudo fail2ban-client status sshd

سيظهر هذا حالة سجن sshd، بما في ذلك عناوين IP المحظورة.

الخطوة 4: مراقبة Fail2ban

Fail2ban سوف تعمل تلقائيا في الخلفية، مراقبة ملفات سجل الخاص بك لمحاولات المصادقة الفاشلة. ومع ذلك، من الجيد مراقبة الفشل 2ban للتأكد من أنه يعمل بشكل صحيح. يمكنك استخدام الأوامر التالية لعرض سجلات fail2ban:

$ sudo journalctl -u fail2ban
$ sudo tail -f /var/log/fail2ban.log

سيعرض الأمر الأول سجلات النظام لـ fail2ban، بينما سيعرض الأمر الثاني ملف سجل fail2ban في الوقت الفعلي.

خلاصة

Fail2ban أداة قوية يمكن أن تساعد في حماية الخادم من هجمات القوة الغاشمة. من خلال اتباع الخطوات الواردة في هذه المقالة، يمكنك تثبيت وتكوين fail2ban على خادم Linux الخاص بك. تذكر إنشاء ملف تكوين لكل خدمة تريد حمايتها، ومراقبة fail2ban للتأكد من أنها تعمل بشكل صحيح.

LEAVE A COMMENT