Fail2Ban — бұл серверлер мен қосымшаларды brute-force (қатты күшпен) шабуылдардан, сондай-ақ басқа түрдегі шабуылдардан, мысалы, порттарды сканерлеу мен рұқсатсыз кіру әрекеттерінен қорғауға арналған тиімді құрал.
Бұл мақалада біз zVirt платформасында Fail2Ban-ды орнату, баптау және пайдалану бойынша тереңдетілген түсінік береміз. Барлық қадамдар толығымен түсіндіріліп, мысалдармен берілген.
1. Fail2Ban туралы кіріспе
Fail2Ban жүйесі жүйе журналдарын бақылап, берілген сүзгілер негізінде сәтсіз қосылу әрекеттерін талдайды. Белгіленген сәтсіз әрекеттер санына жеткен жағдайда, Fail2Ban автоматты түрде шабуылдаушының IP-мекенжайын iptables, firewalld немесе басқа трафик сүзгілерін пайдалану арқылы бұғаттай алады.
2. Fail2Ban-ды Linux серверінде орнату
2.1. Ubuntu/Debian жүйесінде орнату
Fail2Ban-ды Ubuntu немесе Debian серверіне орнату үшін бірнеше қадамды орындау жеткілікті:
-
Репозиторийлерді жаңартып, Fail2Ban-ды орнатамыз:
sudo apt update sudo apt install fail2ban
-
Орнатудың сәтті өткенін тексереміз:
fail2ban-client -v
Бұл команда Fail2Ban нұсқасын көрсетеді, мысалы:
Fail2Ban v0.11.2
2.2. CentOS/RHEL жүйесінде орнату
CentOS немесе RHEL жүйесінде EPEL репозиторийін орнатып, содан кейін Fail2Ban-ды орнатамыз:
-
EPEL репозиторийін орнатамыз:
sudo yum install epel-release
-
Fail2Ban-ды орнатамыз:
sudo yum install fail2ban
-
Орнатудың сәтті өткенін тексереміз:
fail2ban-client -v
2.3. Fail2Ban-ды іске қосу және күйін тексеру
Fail2Ban-ды іске қосып, оның күйін тексеру керек:
-
Қызметті іске қосамыз:
sudo systemctl start fail2ban
-
Қызметтің күйін тексереміз:
sudo systemctl status fail2ban
Шығыс келесідей болуы керек:
● fail2ban.service - Fail2Ban Service Loaded: loaded (/lib/systemd/system/fail2ban.service; enabled; vendor preset: enabled) Active: active (running) since Thu 2025-03-22 14:25:05 UTC; 1min 30s ago
-
Fail2Ban-ды автоматты түрде іске қосу үшін келесі команданы орындаңыз:
sudo systemctl enable fail2ban
3. Fail2Ban-ның негізгі принциптері
3.1. Конфигурациялық файлдардың құрылымы
Fail2Ban екі негізгі конфигурациялық файлды қолданады:
-
jail.conf — негізгі конфигурациялық файл, онда әртүрлі қызметтер үшін негізгі баптаулар бар.
-
jail.local — пайдаланушының жеке конфигурациясы, бұл файл
jail.conf
файлын қайта жазған кезде өзгеріссіз қалады.
Маңызды: jail.conf
файлын тікелей өңдемеңіз, себебі оны жаңартулар кезінде қайта жазып тастау мүмкін. Оның орнына jail.local файлын жасап, тек сол файлда баптауларды өзгертіңіз.
3.2. jail.local
конфигурациясының мысалы
-
Алдымен jail.local файлын жасап шығарамыз:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
-
jail.local файлын өңдейміз:
sudo nano /etc/fail2ban/jail.local
-
SSH үшін негізгі конфигурацияны қарастырайық:
[sshd] enabled = true port = ssh filter = sshd logpath = /var/log/auth.log maxretry = 3 bantime = 600 findtime = 600
Түсіндірмелер:
-
enabled = true — SSH қызметі үшін қорғанысты қосады.
-
port = ssh — Fail2Ban SSH қызметіне қорғау орнатады.
-
filter = sshd — SSH үшін стандартты сүзгі қолданылады.
-
logpath = /var/log/auth.log — лог файлының жолы, Fail2Ban осы файлдан сәтсіз кіру әрекеттерін іздейді.
-
maxretry = 3 — IP мекенжайы бұғатталмас бұрын рұқсатсыз кіру әрекеттерінің саны.
-
bantime = 600 — IP мекенжайы бұғатталатын уақыт (секундпен).
-
findtime = 600 — Fail2Ban сәтсіз әрекеттерді бақылайтын уақыт аралығы (секундпен).
-
-
Өзгерістерді сақтап, шығып кетеміз.
3.3. Қосымша сүзгілер мен журналдарды баптау
Fail2Ban-ды басқа қызметтермен де қорғауға болады, мысалы, Nginx немесе Apache веб-серверлерін қорғау үшін арнайы сүзгілерді қосуға болады.
Nginx үшін конфигурация мысалы:
-
jail.local файлын ашамыз:
sudo nano /etc/fail2ban/jail.local
-
Nginx үшін жаңа бөлім қосамыз:
[nginx-http-auth] enabled = true port = http,https filter = nginx-http-auth logpath = /var/log/nginx/*error.log maxretry = 3 bantime = 600 findtime = 600
Мұнда:
-
filter = nginx-http-auth — Nginx үшін стандартты сүзгі қолданылады.
-
*logpath = /var/log/nginx/error.log — Nginx журналдары, Fail2Ban осы файлдан сәтсіз авторизация әрекеттерін іздейді.
-
3.4. Өз сүзгіңізді жасау
Егер сіздің қосымшаңыздың журналдары ерекше болса, сіз өз сүзгіңізді жасай аласыз.
-
Сүзгілердің каталогына өтіңіз:
cd /etc/fail2ban/filter.d/
-
Жаңа сүзгі файлын жасаңыз:
sudo nano myapp.conf
-
Журналдағы сәтсіз әрекеттерді іздеуге арналған регулярлы өрнектерді жазыңыз:
[Definition] failregex = ^<HOST>.*failed login ignoreregex =
-
Бұл сүзгіге сілтеме жасап, jail.local конфигурациясына қосыңыз:
[myapp] enabled = true filter = myapp logpath = /var/log/myapp.log maxretry = 5 bantime = 600 findtime = 600
-
Өзгерістерді сақтап, шығып кетеміз.
4. zVirt жүйесінде виртуалды машиналарды қорғау
zVirt платформасында Fail2Ban-ды хост деңгейінде және виртуалды машиналарда қорғауды орнатуға болады.
4.1. Хост деңгейінде Fail2Ban баптау
Fail2Ban-ды zVirt хостында орнату арқылы барлық виртуалды машиналарды қорғауға болады. Хост деңгейінде Fail2Ban жүйе журналдарын бақылап, барлық контейнерлер мен виртуалды машиналарды қорғауға болады.
4.2. Виртуалды машиналардағы Fail2Ban
Әр виртуалды машина үшін Fail2Ban-ды конфигурациялау да маңызды. Мысалы, SSH және басқа қызметтерді қорғау үшін Fail2Ban-ды орнату қажет.
5. Қосымша баптаулар және кеңейтілген мүмкіндіктер
5.1. Fail2Ban мен firewalld қолдану
firewalld қолдансаңыз, Fail2Ban-ды оған үйлесімді етіп баптау қажет. Бұл үшін конфигурацияда firewalld
-ды пайдалану керек.
Мысал үшін:
banaction = firewallcmd
5.2. Fail2Ban-ды басқа қауіпсіздік жүйелерімен біріктіру
Fail2Ban-ды басқа қауіпсіздік жүйелерімен, мысалы, Suricata немесе OSSEC сияқты жүйелермен біріктіруге болады. Бұл көпқабатты қорғанысты қамтамасыз етеді.
6. Қорытынды
Fail2Ban — серверлер мен қосымшаларды brute-force шабуылдарынан қорғаудың тиімді құралы. Бұл мақалада біз zVirt платформасында Fail2Ban-ды орнату, баптау және пайдалану бойынша терең түсінік бердік. Fail2Ban-ды хост деңгейінде және виртуалды машиналарда қорғау, сондай-ақ қосымша қауіпсіздік құралдарымен біріктіру сіздің жүйеңізді кеңейтілген қорғаныс деңгейіне көтеруге мүмкіндік береді.
Реклама Google |
![]() |
Назар аударыңыз! Бұл мақала ресми құжат емес.Ақпаратты сақтықпен және сынақ ортасында пайдалану керек.
Заманауи сақтық көшірме жасау, репликациялау, деректерді синхрондау және төлемдік бағдарламадан қорғау жүйелерін құру туралы сұрақтарыңыз болса, қазіргі заманғы деректердің сақтық көшірмесін жасау және қалпына келтіру технологиялары бойынша кеңес алу үшін біздің компанияға хабарласыңыз . Біздің компанияның осы салада 20 жылдан астам тәжірибесі бар. |
Қазақстандағы резервтік көшірудің ең жақсы он тәжірибесі
- Proxmox гипервизорын жаңа физикалық серверге көшіру
- OpenShift қолдану арқылы Docker контейнерлерін пайдалану — терең талдау
- Wazuh-ты Proxmox қауіпсіздігін бақылау үшін пайдалану - Терең талдау Кіріспе
- Fail2Ban-ды zVirt-те орнату, баптау және пайдалану
- Graylog Community Edition-ді Proxmox-қа орнату, баптау және пайдалану
- Elasticsearch-ті Proxmox жүйесіне орнату, баптау және пайдалану
- Kibana-ны Proxmox-қа орнату, баптау және пайдалану
- Logstash-ты Proxmox-қа орнату, баптау және пайдалану
- Proxmox логтарын талдау үшін ИИ мүмкіндіктері
- Ceph-ті OpenStack-те орнату, баптау және пайдалану