
SSH er viktig for mange Linux-brukere, siden det muliggjør muligheten til å logge på eksterne servere og skrivebord for å utføre ulike administrasjonsoppgaver. Og selv om SSH er betydelig sikrere enn det den erstattet (Telnet), er det ikke en garanti i seg selv.
For eksempel vil et brute force-angrep slå maskinen din med påloggingsforsøk til den får riktige påloggingsinformasjon. Du vil ikke at det skal skje.
Også: De beste Linux-bærbare datamaskinene
Heldigvis finnes det et stykke programvare som kan bidra til å forhindre slike problemer . Programvaren det gjelder heter fail2ban, og den kan automatisk blokkere IP-adresser som brukes til uønskede påloggingsforsøk.
La meg lede deg gjennom prosessen med å installere og konfigurere fail2ban.
< h2>Hvordan installerer du fail2ban
Hva du trenger: Jeg skal demonstrere dette på et Ubuntu-basert skrivebord. Hvis du bruker et Fedora-basert skrivebord, trenger du bare å endre installasjonskommandoen (bytte fra apt-get til dnf).
Også: Ubuntu 24.04: Samme som før, men med 5 store forbedringer
Så du trenger en kjørende forekomst av enhver Ubuntu-basert distribusjon og en bruker med sudo-rettigheter. Det er alt. La oss komme til installasjonen.
1. Åpne et terminalvindu
Fail2ban må installeres via terminalvinduet, så åpne din favorittterminalvindu-app og forbered deg på å installere.
2. Installer appen
For å installere fail2ban, utfør kommandoen:
sudo apt-get install fail2ban -y
3. Start tjenesten
Når installasjonen er fullført, start og aktiver fail2ban-tjenesten med kommandoen:
sudo systemctl enable –now fail2ban
Konfigurerer fail2ban
Vi skal lage en ny konfigurasjonsfil, spesifikk for SSH, som vil definere porten, filteret, loggbanen, antall mislykkede forsøk som er tillatt før en IP-adresse blokkeres (maksprøve), hvor lang tid mellom mislykkede påloggingsforsøk ( findtime), antall sekunder som en IP-adresse er utestengt for (bantime), og en IP-adresse (loopback-adressen — som er 127.0.0.1) som fail2ban vil ignorere.
Opprett filen med kommandoen:
sudo nano /etc/fail2ban/jail.local
Også: Secure ShellFish kan være den beste SSH GUI-klienten for MacOS
I den filen limer du inn følgende:
[sshd] enabled = true port = ssh filter = sshd logpath = /var/log/auth.log maxretry = 3 findtime = 300 bantime = 28800 ignoreip = 127.0.0.1
Lagre og lukk filen. Start deretter fail2ban-tjenesten på nytt med:
sudo systemctl restart fail2ban
Hvor IP er den forbudte IP-adressen. For å hvile fail2ban, gå til en annen maskin på nettverket vårt og forsøk å logge på maskinen som kjører fail2ban. Skriv inn feil passord tre ganger, og IP-adressen til den maskinen vil bli blokkert. Hvis du prøver en fjerde pålogging, vil den mislykkes.
Også: Trenger du antivirus på Linux?
Du kan oppheve utestengelsen av den IP-adressen (fra maskinen du opprinnelig logget på fra) med kommandoen:
sudo fail2ban-client set sshd unbanip IP
Og det er alt som skal til for å legge til et nytt lag med sikkerhet på systemet ditt. Du kan nå stole på at uønskede SSH-pålogginger vil bli blokkert og de støtende IP-adressene utestengt.