Вы знаете, как избежать DDOS атаки на ваших серверах? В этой статье мы покажем вам, как установить и настроить Fail2ban на сервере Ubuntu 14.04, Fail2ban является отличным инструментом избежать DDOS атак на наших серверах.
[gn_box title=»Что такое Fail2ban?» box_color=»#e0dad9″]Fail2ban сканирует файлы журналов (например , /var/log/apache/error_log) и IP — адреса, запрещает показывать вредоносные знаки — слишком много неудачных паролей, ища эксплойты и т.д. Обычно Fail2ban используется для обновления правил брандмауэра, чтобы отклонить IP -адреса на заданное количество времени, хотя любое произвольное другое действие (например, отправка по электронной почте) также может быть сконфигурировано. Из коробки Fail2ban поставляется с фильтрами для различных сервисов (apache, courier, ssh, etc).
Взято на сайте www.fail2ban.org
[/gn_box]
Перед тем как начать, пожалуйста, проверьте ваше хранилище на следующие команды:
sudo apt-get update sudo apt-get upgrade
После этого:
1) Откройте терминал и установите Fail2ban с помощью следующей команды:
sudo apt-get install fail2ban
2) После того, как установите нам нужно запустить Fail2ban сервер, у нас есть два варианта для начала:
А)
sudo fail2ban-server -b
(Эта команда выполняет ваш Fail2ban сервер в фоновом режиме)
Б)
sudo service fail2ban start
Для перезагрузки мы могли бы использовать следующую команду:
sudo service fail2ban restart
3) Проверка Fail2ban клиента, Fail2ban работу с fail2ban-клиентом, клиент покажет нам Jail (фильтры), мы можем проверить, с помощью следующей команды:
sudo fail2ban-client status
Выходной сигнал может быть:
Status |- Number of jail: 1 `- Jail list: ssh
В данный момент нам показывают нам SSH Jail активным.
4) Активные фильтры, активный фильтр мы будем настраивать в директории /etc/fail2ban/ и скопируем из jail.conf в файл jail.local, с помощью следующей команды:
Мы могли бы быть привилегированным пользователем для удобства нашей работы ?
sudo su cd /etc/fail2ban/ cp jail.conf jail.local
После того, нам необходимо обновить файл jail.local (следующий шаг).
. 5) Ставим Enabled на jail в файле jail.local
Теперь нам нужно сказать Fail2ban сервере, что jail он используется, затем открыть файл jail.local и найти следующий блок:
Для активизации jail необходимо обновить “enabled = false” на “enabled = true”
[apache-noscript] enabled = true port = http,https logpath = %(apache_error_log)s maxretry = 6
6) После того, как включили все jail, выполните следующую команду:
sudo fail2ban-client reload
7) Мы можем проверить статус всегда с помощью следующей команды:
sudo fail2ban-client status
или если нам нужно проверить, jail в конкретных, используйте это:
Пример с apache-noscript jail:
sudo fail2ban-client status apache-noscript
Подсказки
В некоторых случаях после включения jail мы должны перезагрузить сервер тоже, я рекомендую остановить службу Fail2ban и после этого запустить службу Fail2ban.
Ну это все, если Вам необходима дополнительная информация? Проверьте официальный веб-сайт: