Установка и настройка Fail2Ban на Debian 12

Что такое Fail2Ban

Fail2Ban — это инструмент защиты сервера, который анализирует логи системы и автоматически блокирует IP-адреса, совершающие подозрительные действия (например, попытки подбора паролей).

Установка Fail2Ban

  1. Обновление системы:

sudo apt update sudo apt upgrade

  1. Установка Fail2Ban:

sudo apt install fail2ban

  1. Проверка установки:

fail2ban --version

Базовая настройка

  1. Создание конфигурационного файла:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

  1. Открытие файла для редактирования:

sudo nano /etc/fail2ban/jail.local

Основные параметры конфигурации

  • bantime — время блокировки IP (по умолчанию 1 час = 3600 секунд)
  • findtime — период учета неудачных попыток (по умолчанию 10 минут = 600 секунд)
  • maxretry — количество неудачных попыток до блокировки (рекомендуется 3-5)
  • ignoreip — IP-адреса, которые не будут блокироваться

Создаем файл /etc/fail2ban/jail.d/shh.conf в котором прописываем:

[sshd]
enabled = true
filter = sshd
maxretry = 2
findtime = 5m
bantime = 1
backend = systemd
ignoreip = 127.0.0.1 47.254.16.26 

Даю 2 попытки в течении 5 минут и отправляет в бан,  кроме адресов.

Управление сервисом

  1. Запуск сервиса:

sudo systemctl start fail2ban

  1. Автозапуск при загрузке:

sudo systemctl enable fail2ban

  1. Проверка статуса:

sudo systemctl status fail2ban

Полезные команды

  • Просмотр статуса всех jail:

sudo fail2ban-client status

  • Блокировка IP вручную:

sudo fail2ban-client set <jail> banip <ip-адрес>

  • Разблокировка IP:

sudo fail2ban-client set <jail> unbanip <ip-адрес>

Рекомендации по безопасности

  • Регулярно проверяйте логи Fail2Ban (/var/log/fail2ban.log)
  • Настройте исключения для доверенных IP-адресов
  • При необходимости увеличьте время блокировки для особо важных сервисов
  • Следите за ложными блокировками

После выполнения всех шагов Fail2Ban будет автоматически защищать ваш сервер от попыток подбора паролей и других атак.

Comments powered by CComment