Skip to content
Instalare și configurare Fail2Ban

Instalare și configurare Fail2Ban pe AlmaLinux

Instalare și configurare Fail2Ban pe AlmaLinux. În era digitală de astăzi, securitatea serverelor este o prioritate esențială pentru orice administrator de sistem.

Una dintre cele mai eficiente soluții pentru protejarea serverelor Linux împotriva atacurilor brute force este utilizarea Fail2Ban.

Acest articol va explora procesul de instalare și configurare Fail2Ban pe AlmaLinux, un sistem de operare bazat pe Red Hat Enterprise Linux, care câștigă popularitate în rândul administratorilor de servere.

Ce este Fail2Ban?

Fail2Ban este un program de securitate care monitorizează fișierele de jurnal ale sistemului pentru a detecta activități suspecte, cum ar fi încercările repetate de autentificare eșuate.

Atunci când detectează o astfel de activitate, Fail2Ban poate bloca adresa IP a atacatorului pentru o perioadă specificată, prevenind astfel accesul neautorizat.

Aceasta este o soluție eficientă pentru a proteja serverele de atacurile automate, care sunt tot mai frecvente în peisajul digital actual.

Cerințe preliminare

Înainte de a începe instalarea și configurarea Fail2Ban, asigurați-vă că aveți următoarele:

  1. Un server care rulează AlmaLinux.
  2. Acces root sau privilegii sudo.
  3. O conexiune la internet pentru a descărca pachetele necesare.

Instalarea Fail2Ban

Pasul 1: Actualizarea sistemului

Primul pas în instalarea și configurarea Fail2Ban este să ne asigurăm că sistemul nostru este actualizat.

Deschideți terminalul și rulați următoarele comenzi:

sudo dnf update -y

Pasul 2: Instalarea Fail2Ban

După ce sistemul a fost actualizat, putem instala Fail2Ban.

Rulați următoarea comandă:

sudo dnf install fail2ban -y

Aceasta va descărca și instala Fail2Ban împreună cu toate dependențele necesare.

Pasul 3: Activarea și pornirea serviciului Fail2Ban

După instalare, este necesar să activăm și să pornim serviciul Fail2Ban.

Rulați următoarele comenzi:

sudo systemctl enable fail2ban
sudo systemctl start fail2ban

Pentru a verifica dacă Fail2Ban rulează corect, utilizați comanda:

sudo systemctl status fail2ban

Configurarea Fail2Ban

Odată ce Fail2Ban este instalat și activat, următorul pas este să-l configurăm pentru a răspunde la atacuri.

Fail2Ban folosește fișiere de configurare pentru a defini regulile de filtrare și acțiunile de blocare.

Pasul 1: Crearea fișierului de configurare local

Fail2Ban vine cu un fișier de configurare principal, dar este recomandat să creăm un fișier de configurare local pentru a evita modificările directe în fișierul principal.

Rulați următoarea comandă pentru a copia fișierul de configurare:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Pasul 2: Configurarea jails

Deschideți fișierul jail.local cu un editor de text, de exemplu nano:

sudo nano /etc/fail2ban/jail.local

În acest fișier, veți găsi diferite secțiuni pentru diverse servicii. Puteți activa sau dezactiva aceste secțiuni după cum este necesar.

De exemplu, pentru a activa protecția SSH, căutați secțiunea [sshd] și modificați următoarele linii:

[sshd]
enabled = true
port    = ssh
filter  = sshd
logpath = /var/log/secure
maxretry = 5
bantime = 3600
  • enabled: Activează sau dezactivează protecția pentru SSH.
  • maxretry: Numărul maxim de încercări eșuate înainte de a bloca IP-ul.
  • bantime: Timpul în secunde pentru care IP-ul va fi blocat.

Pasul 3: Configurarea filtrului

Fail2Ban folosește filtre pentru a detecta activitățile suspecte.

Aceste filtre sunt definite în fișierele din directorul /etc/fail2ban/filter.d/.

Puteți crea sau modifica filtrele existente pentru a se potrivi nevoilor dvs. specifice.

Pasul 4: Restartarea serviciului Fail2Ban

După ce ați terminat de configurat jail.local, salvați fișierul și ieșiți din editor.

Apoi, trebuie să reporniți serviciul Fail2Ban pentru ca modificările să aibă efect:

sudo systemctl restart fail2ban

Monitorizarea Fail2Ban

Pentru a verifica dacă Fail2Ban funcționează corect și pentru a monitoriza activitatea sa, puteți utiliza următoarea comandă:

sudo fail2ban-client status

Aceasta va afișa o listă cu toate jails active și numărul de IP-uri blocate.

De asemenea, puteți verifica statusul unei jails specifice:

sudo fail2ban-client status sshd

Instalarea și configurarea Fail2Ban pe AlmaLinux este o soluție eficientă pentru a proteja serverele împotriva atacurilor brute force.

Prin monitorizarea constantă a fișierelor de jurnal și blocarea automată a adreselor IP suspecte, Fail2Ban contribuie semnificativ la securitatea sistemului.

Pe măsură ce ne îndreptăm spre 2025, importanța securității cibernetice va continua să crească, iar instrumente precum Fail2Ban vor rămâne esențiale în arsenalul administratorilor de servere.

Implementarea corectă a acestui instrument poate face diferența între un server compromis și unul sigur, protejând astfel datele și resursele organizației dumneavoastră.

În concluzie, nu subestimați niciodată importanța securității serverului dumneavoastră. Investiția în soluții precum Fail2Ban este un pas esențial în asigurarea unui mediu digital sigur și fiabil.

 

Back To Top