К основному контенту

Настройка защиты SSH с помощью Fail2Ban

 Fail2Ban помогает защитить SSH от брутфорс-атак, блокируя IP-адреса, с которых поступает слишком много неудачных попыток входа.

1. Установка Fail2Ban

На Debian/Ubuntu:

sudo apt update && sudo apt install fail2ban -y

На CentOS/RHEL:

sudo yum install epel-release -y sudo yum install fail2ban -y

Запускаем и включаем автозапуск:

sudo systemctl enable --now fail2ban

2. Создание конфигурации для SSH

Файл /etc/fail2ban/jail.local (если его нет — создаем):

sudo nano /etc/fail2ban/jail.local

Добавляем или редактируем блок:

[sshd] enabled = true port = ssh filter = sshd logpath = /var/log/auth.log bantime = 600 findtime = 600 maxretry = 3
  • bantime – время блокировки (в секундах, -1 для постоянной блокировки).
  • findtime – временной интервал для подсчета неудачных попыток.
  • maxretry – максимальное количество попыток до блокировки.

На CentOS/RHEL путь к логам может быть другим:

logpath = /var/log/secure

3. Перезапуск Fail2Ban и проверка

Применяем настройки:

sudo systemctl restart fail2ban

Проверяем статус:

sudo fail2ban-client status sshd

4. Разблокировка IP-адреса

Посмотреть заблокированные IP:

sudo fail2ban-client status sshd

Разблокировать конкретный IP:

sudo fail2ban-client set sshd unbanip <IP-адрес>

5. Добавление в белый список (whitelist)

В файле /etc/fail2ban/jail.local добавляем:

ignoreip = 127.0.0.1 192.168.1.100

Перезапускаем службу:

sudo systemctl restart fail2ban

Готово! Теперь SSH защищен от брутфорс-атак 🚀

Комментарии

Популярные сообщения из этого блога

Настройка и подключение IPSec в Windows

Настройка IPSec на Windows включает в себя создание правил безопасности и фильтров для защиты сетевого трафика. Ниже — пошаговое руководство. Включение службы IPSec Перед настройкой убедитесь, что служба IPSec Policy Agent запущена: Нажмите Win + R , введите services.msc и нажмите Enter . Найдите IPsec Policy Agent . Если она не работает, нажмите ПКМ → Свойства . Установите Тип запуска: Автоматически , затем нажмите Запустить . Настройка политики IPSec через «Локальную политику безопасности» Нажмите Win + R , введите secpol.msc , нажмите Enter . Перейдите в Политики IP-безопасности в локальном компьютере . В правом окне нажмите Создать политику IP-безопасности → Далее . Укажите имя политики (например, "IPSec VPN"), снимите флажок Активировать правило по умолчанию , нажмите Далее . Нажмите Добавить , чтобы создать правило. Транспортный или туннельный режим : Если IPSec для защищенной локальной сети – выберите Транспортный режим . Если IPSec для VPN – выберите Туннельн...

Как найти и изменить репозитарии для CentOS 8

В CentOS 8 официальные репозитории (BaseOS, AppStream и Extras) управляются с помощью dnf и файлов конфигурации в /etc/yum.repos.d/ . Вот как их найти и изменить: 1. Просмотр текущих репозиториев dnf repolist Если нужно увидеть подробную информацию: dnf repolist all 2. Изменение репозиториев Файлы конфигурации репозиториев находятся в /etc/yum.repos.d/ . Например, основной репозиторий может быть в файле CentOS-AppStream.repo . Открыть его можно так: nano /etc/yum.repos.d/CentOS-AppStream.repo Внутри можно изменить: enabled=1 → включает репозиторий enabled=0 → отключает репозиторий baseurl= или mirrorlist= → задать новый источник пакетов 3. Замена недоступных репозиториев CentOS 8 достиг конца поддержки , и официальные зеркала больше не работают. Вместо них можно подключить Vault или AlmaLinux/Rocky Linux : Использование архивного репозитория CentOS Vault Создайте резервную копию старых .repo файлов: mkdir /root/repo-backup && mv /etc/yum.repos.d/*.repo /root/repo-backu...

Что такое Redfish API? Развертывание серверов через Redfish API: подробное руководство с примерами

Введение в Redfish API Redfish API — это стандартный интерфейс управления серверами, разработанный DMTF (Distributed Management Task Force). Он предоставляет RESTful API для взаимодействия с серверными системами, включая включение/выключение, мониторинг состояния и развертывание операционной системы. Этот API позволяет автоматизировать управление серверами без необходимости физического доступа или использования устаревших интерфейсов, таких как IPMI. Требования Прежде чем приступить к работе, необходимо подготовить следующее: Сервер с поддержкой Redfish (например, HPE iLO, Dell iDRAC, Lenovo XClarity, Cisco UCS и др.). Доступ к Redfish API через сеть. Учетные данные для аутентификации. Инструмент для работы с API (cURL, Postman, Python с библиотекой requests ). Подключение и аутентификация Для взаимодействия с Redfish API используется стандартный HTTP-запрос с аутентификацией по логину и паролю. Например, для проверки работоспособности интерфейса можно выполнить GET-запрос ...