Последние новости:

Поиск по сайту:

Об уме человека легче судить по его вопросам, чем по его ответам (Г. Левис).

Как установить Fail2ban и настроить сервер Ubuntu 14.04

24.10.2016
Установка Fail2ban на CentOS

Вы знаете, как избежать DDOS атаки на ваших серверах? В этой статье мы покажем вам, как установить и настроить Fail2ban на сервере Ubuntu 14.04, Fail2ban является отличным инструментом избежать DDOS атак на наших серверах.

Что такое Fail2ban?
Fail2ban сканирует файлы журналов (например , /var/log/apache/error_log) и IP — адреса, запрещает показывать вредоносные знаки — слишком много неудачных паролей, ища эксплойты и т.д. Обычно Fail2ban используется для обновления правил брандмауэра, чтобы отклонить IP -адреса на заданное количество времени, хотя любое произвольное другое действие (например, отправка по электронной почте) также может быть сконфигурировано. Из коробки Fail2ban поставляется с фильтрами для различных сервисов (apache, courier, ssh, etc).

Взято на сайте www.fail2ban.org

Перед тем как начать, пожалуйста, проверьте ваше хранилище на следующие команды:

sudo apt-get update
sudo apt-get upgrade

 

После этого:

1) Откройте терминал и установите Fail2ban с помощью следующей команды:

	
sudo apt-get install fail2ban

 

2) После того, как установите нам нужно запустить Fail2ban сервер, у нас есть два варианта для начала:

А)

	
sudo fail2ban-server -b

 

(Эта команда выполняет ваш Fail2ban сервер в фоновом режиме)

Б)

sudo service fail2ban start

 

Для перезагрузки мы могли бы использовать следующую команду:

sudo service fail2ban restart

 

3) Проверка Fail2ban клиента, Fail2ban работу с fail2ban-клиентом, клиент покажет нам Jail (фильтры), мы можем проверить, с помощью следующей команды:

sudo fail2ban-client status

 

Выходной сигнал может быть:

Status
|- Number of jail:	1
`- Jail list:		ssh

 

В данный момент нам показывают нам SSH Jail активным.

4) Активные фильтры, активный фильтр мы будем настраивать в директории /etc/fail2ban/ и скопируем из jail.conf в файл jail.local, с помощью следующей команды:

Мы могли бы быть привилегированным пользователем для удобства нашей работы ?

sudo su
cd /etc/fail2ban/
cp jail.conf jail.local

 

После того, нам необходимо обновить файл jail.local (следующий шаг).

. 5) Ставим Enabled на jail в файле jail.local
Теперь нам нужно сказать Fail2ban сервере, что jail он используется, затем открыть файл jail.local и найти следующий блок:

Для активизации jail необходимо обновить “enabled = false” на “enabled = true

[apache-noscript]
enabled = true
port     = http,https
logpath  = %(apache_error_log)s
maxretry = 6

 

6) После того, как включили все jail, выполните следующую команду:

sudo fail2ban-client reload

 

7) Мы можем проверить статус всегда с помощью следующей команды:

sudo fail2ban-client status

 

или если нам нужно проверить, jail в конкретных, используйте это:

Пример с apache-noscript jail:

sudo fail2ban-client status apache-noscript

 

 

Подсказки
В некоторых случаях после включения jail  мы должны перезагрузить сервер тоже, я рекомендую остановить службу Fail2ban и после этого запустить службу Fail2ban.

Ну это все, если Вам необходима дополнительная информация? Проверьте официальный веб-сайт:

Установка Fail2ban на Ubuntu 14.04 VPS

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (1 оценок, среднее: 5,00 из 5)
Загрузка...
Поделиться в соц. сетях:
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

**ссылки nofollow

0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии

Читайте также

Статьи партнеров:

0
Оставьте комментарий! Напишите, что думаете по поводу статьи.x

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам:

Заполните форму и наш менеджер перезвонит Вам в самое ближайшее время!

badge
Обратный звонок 1
Отправить

Спасибо! Ваша заявка принята

close

Спасибо! Ваша заявка принята

close