En este artículo, explicaremos cómo instalar Fail2ban en Ubuntu 20.04. Fail2ban es una herramienta de código abierto que se utiliza para ayudarlo a proteger su servidor de los ataques cibernéticos. Fail2ban puede detectar ataques de fuerza bruta y otros ataques automatizados al escanear sus archivos de registro en busca de las direcciones IP infractoras.
Cuando se encuentran las direcciones IP del atacante, esas direcciones IP se bloquean durante un período de tiempo específico. Aprenderá en unos sencillos pasos sobre cómo instalarlo en Ubuntu 20.04. La instalación no llevará más de 5 minutos. Entonces, ¡comencemos!
Requisitos
- Instalación nueva de Ubuntu 20.04
- Privilegios de usuario:usuario root o no root con privilegios sudo
Como siempre, primero inicie sesión en su VPS a través de SSH:
ssh user@hostname
Paso 1. Instalación de Fail2ban
Fail2ban está disponible en los repositorios predeterminados de Ubuntu 20.04, solo necesitará actualizar el caché de Apt e instalar el paquete fail2ban.
$ sudo apt update
$ sudo apt install fail2ban
Fail2ban se inicia automáticamente después de la instalación, verifique esto ejecutando:
$ sudo systemctl status fail2ban
Paso 2. Configuración de Fail2ban
Puede encontrar los archivos de configuración de Fail2ban en /etc/fail2ban directorio.
Antes de comenzar a editar la configuración predeterminada, primero deberá hacer una copia de /etc/fail2ban/jail.conf archivo.
$ sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Luego abra el archivo jail.local usando el editor de texto de su elección.
$ sudo nano /etc/fail2ban/jail.local
El ignorarip La directiva se usa para excluir direcciones IP, subredes o rangos de IP para que no sean prohibidos. Puede hacerlo eliminando el comentario de ignoreip. línea y agregando las direcciones IP al final, que desea excluir separadas por un espacio entre ellas.
Por ejemplo, si desea excluir las direcciones IP 10.10.10.5 y 10.10.10.80 de la prohibición, agregue las direcciones IP al final de la línea con un espacio entre ellas.
ignoreip = 127.0.0.1/8 ::1 10.10.10.5 10.10.10.80
Se puede cambiar la configuración de prohibición con los parámetros bantime , encontrar tiempo y reintento máximo .
tiempo de baneo es la duración del tiempo de prohibición para las direcciones IP prohibidas. De forma predeterminada, el valor es de 10 minutos, pero también se puede establecer en varios días. Uso de valores negativos para bantime hace que la duración de la prohibición sea permanente.
El otro parámetro findtime nos dice la duración en la que deben ocurrir los intentos fallidos antes de que sean prohibidos.
reintento máximo valor define el número de intentos de inicio de sesión fallidos que se deben realizar en la duración definida en findtime para prohibir la IP.
Paso 3. Notificaciones por correo electrónico
Si tiene un servidor SMTP instalado y configurado, también puede habilitar las notificaciones por correo electrónico para recibir alertas cuando se haya prohibido alguna IP.
Para hacer eso, configure el parámetro global destemail con el correo electrónico donde desea recibir las alertas y agregue la línea a continuación.
action = %(action_mw)s
Esto le enviará correos electrónicos de las direcciones IP prohibidas junto con un informe whois detallado.
Paso 4. Jaulas Fail2ban
Fail2ban usa cárceles para aplicar reglas en una aplicación o archivo de registro determinado. Las cárceles son básicamente un servicio que incluye filtros y acciones, las entradas de registro se verifican y si coinciden con una condición predefinida, esas direcciones IP se prohíben.
El sshd jail está habilitado de forma predeterminada y puede encontrarlo en la parte superior de la lista de cárceles.
[sshd]
# To use more aggressive sshd modes set filter parameter "mode" in jail.local:
# normal (default), ddos, extra or aggressive (combines all).
# See "tests/files/logs/sshd" or "filter.d/sshd.conf" for usage example and details.
#mode = normal
port = ssh
logpath = %(sshd_log)s
backend = %(sshd_backend)s
Cada vez que planee realizar cambios en el archivo de configuración, debe reiniciar el servicio después de editar para que los cambios surtan efecto.
$ sudo systemctl restart fail2ban
Para habilitar otras cárceles, deberá agregar enabled =true bajo el nombre de servicio de la cárcel. También puede crear sus propias cárceles para otros servicios o archivos de registro.
Paso 5. Cliente Fail2ban
Fail2ban viene con una herramienta de línea de comandos fail2ban-client que se puede usar para ejecutar comandos que interactúan con el servicio fail2ban. Puede usar la herramienta para verificar el estado de la cárcel, prohibir o desbanear direcciones IP y cambiar otras configuraciones.
Para verificar el estado de la cárcel, use el siguiente comando:
$ sudo fail2ban-client status sshd
Para banear una IP usa el comando:
$ sudo fail2ban-client set sshd banip 61.52.43.34
Puede desbanear una IP puede usar el siguiente comando:
$ sudo fail2ban-client set sshd unbanip 61.52.43.34
¡Felicidades! Ha instalado con éxito Fail2ban configurado en Ubuntu 20.04.
Por supuesto, no es necesario que instale y configure Fail2ban en Ubuntu 20.04 usted mismo si utiliza uno de nuestros Alojamiento Linux VPS servicios y tienen direcciones IP adicionales. En cuyo caso, simplemente puede pedirle a nuestros administradores expertos de Linux que configuren esto por usted. Están disponibles las 24 horas del día, los 7 días de la semana y atenderán su solicitud de inmediato.
PD. Si le gustó esta publicación sobre Cómo instalar y configurar Fail2ban en Ubuntu 20.04, compártala con sus amigos en las redes sociales usando los botones a la izquierda, o simplemente deje una respuesta a continuación. Gracias.