Если посмотреть на список услуг хостинга Fornex, то видно, что не в последнюю очередь он ориентируется на веб-мастеров. Во-первых, кроме традиционных предложений есть: AntiDDoS защита, организация Backup, VPN и создание GEO-кластера. Во-вторых, имеется бесплатная базовая поддержка, партнерская программа, помощь с переносом проектов и хорошая цена/качество на SSD/VPS хостинг. К тому же среди клиентов Pikabu,Читать далее… >
Научиться мудрости так же невозможно, как научиться быть красивым (Г. Шоу).
Как установить Fail2ban и настроить сервер Ubuntu 14.04
Вы знаете, как избежать DDOS атаки на ваших серверах? В этой статье мы покажем вам, как установить и настроить Fail2ban на сервере Ubuntu 14.04, Fail2banявляется отличным инструментом избежать DDOS атак на наших серверах.
Что такое Fail2ban?
Fail2ban сканирует файлы журналов (например , /var/log/apache/error_log) и IP – адреса, запрещает показывать вредоносные знаки – слишком много неудачных паролей, ища эксплойты и т.д. Обычно Fail2ban используется для обновления правил брандмауэра, чтобы отклонить IP -адреса на заданное количество времени, хотя любое произвольное другое действие (например, отправка по электронной почте) также может быть сконфигурировано. Из коробки Fail2ban поставляется с фильтрами для различных сервисов (apache, courier, ssh, etc).
Взято на сайте www.fail2ban.org
Перед тем как начать, пожалуйста, проверьте ваше хранилище на следующие команды:
sudo apt-get update
sudo apt-get upgrade
После этого:
1) Откройте терминал и установите Fail2banс помощью следующей команды:
sudo apt-get install fail2ban
2) После того, как установите нам нужно запустить Fail2ban сервер, у нас есть два варианта для начала:
А)
sudo fail2ban-server -b
(Эта команда выполняет ваш Fail2ban сервер в фоновом режиме)
Б)
sudo service fail2ban start
Для перезагрузки мы могли бы использовать следующую команду:
sudo service fail2ban restart
3) Проверка Fail2ban клиента, Fail2ban работу с fail2ban-клиентом, клиент покажет нам Jail (фильтры), мы можем проверить, с помощью следующей команды:
sudo fail2ban-client status
Выходной сигнал может быть:
Status
|- Number of jail:1
`- Jail list:ssh
В данный момент нам показывают нам SSH Jail активным.
4) Активные фильтры, активный фильтр мы будем настраивать в директории /etc/fail2ban/ и скопируем из jail.conf в файл jail.local, с помощью следующей команды:
Мы могли бы быть привилегированным пользователем для удобства нашей работы ?
sudo su
cd /etc/fail2ban/
cp jail.conf jail.local
После того, нам необходимо обновить файл jail.local (следующий шаг).
. 5) Ставим Enabled на jail в файле jail.local Теперь нам нужно сказать Fail2ban сервере, что jail он используется, затем открыть файл jail.local и найти следующий блок:
Для активизации jail необходимо обновить “enabled = false” на “enabled = true”
6) После того, как включили все jail, выполните следующую команду:
sudo fail2ban-client reload
7) Мы можем проверить статус всегда с помощью следующей команды:
sudo fail2ban-client status
или если нам нужно проверить, jail в конкретных, используйте это:
Пример с apache-noscript jail:
sudo fail2ban-client status apache-noscript
Подсказки В некоторых случаях после включения jail мы должны перезагрузить сервер тоже, я рекомендую остановить службу Fail2ban и после этого запустить службу Fail2ban.
Ну это все, если Вам необходима дополнительная информация? Проверьте официальный веб-сайт:
Комментарии: