この記事では、Ubuntu 20.04 LTS に Fail2ban をインストールして構成するために必要な手順について説明しました。このチュートリアルを続行する前に、sudo
を持つユーザーとしてログインしていることを確認してください 特権。このチュートリアルのすべてのコマンドは、root 以外のユーザーとして実行する必要があります。
Fail2ban は無料のオープンソースで広く使用されている侵入防止ツールで、ログ ファイルをスキャンして、パスワードの失敗が多すぎるなどの悪意のある兆候を示す IP アドレスを探します。 、およびそれらを禁止します (IP アドレスを拒否するようにファイアウォール ルールを更新します)。 Fail2Ban は不正な認証試行の割合を減らすことができますが、脆弱な認証がもたらすリスクを排除することはできません。本当にサービスを保護したい場合は、2 要素またはパブリック/プライベート認証メカニズムのみを使用するようにサービスを構成してください。
前提条件:
- Ubuntu 20.04 を搭載したオペレーティング システム
- スーパーユーザー権限を持つサーバー IPv4 アドレス (ルート アクセス)
- Linux デスクトップ用 Gnome ターミナル
- Windows または macOS 用の PuTTy SSH クライアント
- Windows 10/11 用 Powershell
- APT コマンドに精通している
Ubuntu 20.04 LTS に Fail2ban をインストールします
ステップ 1. まず、Ubuntu サーバーにパッケージをインストールする前に、すべてのシステム パッケージが更新されていることを確認することを常にお勧めします。
sudo apt update sudo apt upgrade
ステップ 2. Ubuntu システムに Fail2ban をインストールします。
fail2ban パッケージは、Ubuntu ユニバース リポジトリでデフォルトで利用できます。次のコマンドを使用して、Ubuntu ユニバース リポジトリを有効にします。
add-apt-repository universe
次に、標準の apt
を実行します install コマンドと fail2ban パッケージ名:
apt install fail2ban
インストールが完了したら、fail2ban サービスを開始し、システム ブートに追加します。
systemctl start fail2ban systemctl enable fail2ban
ステップ 3. Fail2ban を構成します。
Fail2Ban はすべての構成を /etc/fail2ban/jail.conf
に収集します ただし、この特定のファイルを変更する必要はありません。特定のシステム アップデートやパッチによっても上書きされる可能性があるため、以下のコマンドを使用して追加のローカル構成ファイルを作成してください:
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
次に、nano またはお気に入りのテキスト エディターを使用して構成ファイルを開きます。Nano テキスト エディターを使用します。
nano /etc/fail2ban/jail.local
ファイルが開いたら、次の構成をコピーして貼り付けます。 [DEFAULT] セクションにはグローバル オプションが含まれ、[sshd] には sshd jail のパラメータが含まれます。
# # WARNING: heavily refactored in 0.9.0 release. Please review and # customize settings for your setup. # # Changes: in most of the cases you should not modify this # file, but provide customizations in jail.local file, # or separate .conf files under jail.d/ directory, e.g.: # # HOW TO ACTIVATE JAILS: # # YOU SHOULD NOT MODIFY THIS FILE. # # It will probably be overwritten or improved in a distribution update. # # Provide customizations in a jail.local file or a jail.d/customisation.local. # For example to change the default bantime for all jails and to enable the # ssh-iptables jail the following (uncommented) would appear in the .local file. # See man 5 jail.conf for details. # # [DEFAULT] # bantime = 3600 # # [sshd] # enabled = true # # See jail.conf(5) man page for more information # Comments: use '#' for comment lines and ';' (following a space) for inline comments
これらの設定を変更することをお勧めします:
- ignoreip – この行に独自の ISP IP を指定します。これにより、独自の IP アドレスでのブロックを回避できます。
- bantime – この値は、クライアントがルールに違反した場合にサーバーからブロックされる秒数を設定します。デフォルトは 10 分ですが、必要に応じてそれ以上に変更できます。
- maxretry – これは、ホストがアクセス禁止になる前にログインに失敗できる回数です。
- findtime – クライアントがログインしなければならない時間。デフォルトは 10 分に設定されています。
Ubuntu 20.04 LTS Focal Fossa に Fail2ban をインストールするために必要なことはこれだけです。この簡単なヒントがお役に立てば幸いです。下のコメント ボックスで貴重な質問や提案を共有することを忘れないでください。また、価値のあるフィードバックをドロップしてください。