← До фільтрів та технологій

← До списку лабораторних по Linux

Linux Лабораторна 99: Базова конфігурація fail2ban для sshd

Технологія: Linux

Номер лабораторної: 99 · Рівень: middle

Тема: fail2ban: захист від bruteforce на ssh

Повний опис / сценарій лабораторної:

Мета: навчитися встановлювати fail2ban, налаштовувати простий jail для sshd та перевіряти блокування підозрілих ip.



Крок 1. Встановити fail2ban.

Команда: sudo apt install fail2ban



Крок 2. Створити локальний конфігураційний файл.

Команда: sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Пояснення: правки робимо у jail.local.



Крок 3. Відредагувати параметри sshd jail.

Команда: sudo nano /etc/fail2ban/jail.local

Пояснення: увімкніть sshd jail, задайте maxretry, findtime, bantime.



Крок 4. Увімкнути логування у потрібний файл.

Пояснення: переконайтеся що sshd пише у файл який аналізує fail2ban.



Крок 5. Перезапустити fail2ban.

Команда: sudo systemctl restart fail2ban



Крок 6. Перевірити статус sshd jail.

Команда: sudo fail2ban-client status sshd

Пояснення: побачите список заблокованих ip якщо вони вже є.



Крок 7. Зімітувати кілька невдалих спроб входу з тестової машини.

Пояснення: використайте неправильний пароль кілька разів.



Крок 8. Ще раз перевірити статус jail.

Команда: sudo fail2ban-client status sshd

Пояснення: ip тестової машини має зʼявитися у списку banned.



Крок 9. Розблокувати ip через fail2ban-client.

Команда: sudo fail2ban-client set sshd unbanip IP_АДРЕСА



Крок 10. Міні звіт.

Завдання: опишіть можливі побічні ефекти занадто агресивних налаштувань fail2ban на продуктивних серверах.