Fail2ban — бұл серверлерді рұқсатсыз қолжетімділіктен қорғау үшін белгілі бір сәтсіз кіру әрекеттерінен кейін IP-мекенжайларды бұғаттайтын құрал. Бұл мақалада біз Proxmox серверінде fail2ban орнату және баптау процесін қарастырамыз.
1. Fail2ban орнату
Fail2ban орнату үшін келесі командаларды орындаңыз:
sudo apt update sudo apt install fail2ban
2. Негізгі баптау
Баптауларды өзгерту үшін конфигурациялық файлдың көшірмесін жасаймыз:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Енді файлды өңдеу үшін ашамыз:
sudo nano /etc/fail2ban/jail.local
Файлда келесі параметрлерді өзгертіңіз:
- ignoreip: бұғатталмауы тиіс IP-мекенжайларды көрсетіңіз (мысалы, өзіңіздің үйдегі IP).
- bantime: бұғаттау уақыты (мысалы, 3600 секунд = 1 сағат).
- findtime: сәтсіз әрекеттерді санау кезеңі.
- maxretry: бұғаттауға дейінгі сәтсіз әрекеттер саны.
3. SSH қорғауын баптау
SSH қорғауы қосулы екенін тексерейік. /etc/fail2ban/jail.local
файлында [sshd] бөлімін тауып, оны келесідей өзгертіңіз:
[sshd] enabled = true port = ssh filter = sshd logpath = /var/log/auth.log maxretry = 5 bantime = 3600
4. Қайта жүктеу және статусын тексеру
Өзгерістерді қолдану және fail2ban күйін тексеру үшін:
sudo systemctl restart fail2ban sudo fail2ban-client status
5. Fail2ban жұмысын тексеру
IP-мекенжайдың бұғатталғанын тексеру үшін келесі команданы орындаңыз:
sudo fail2ban-client status sshd
6. Proxmox веб-интерфейсін қорғау
Proxmox (pveproxy) веб-интерфейсін қорғау үшін келесі фильтрді құрамыз:
sudo nano /etc/fail2ban/filter.d/pveproxy.conf
Файлға келесі фильтрді қосыңыз:
[Definition] failregex = pveproxy\[\d+\]: authentication failure; rhost= user=.* ignoreregex =
Содан кейін /etc/fail2ban/jail.local
файлына жаңа бөлім қосыңыз:
[pveproxy] enabled = true filter = pveproxy logpath = /var/log/syslog maxretry = 3 bantime = 3600
7. Өзгерістерді қолдану үшін fail2ban қайта жүктеу
sudo systemctl restart fail2ban
Pveproxy үшін ережелердің күйін тексеріңіз:
sudo fail2ban-client status pveproxy
Егер бұғатталған IP-мекенжайлардың тізімін көрсеңіз, онда Proxmox веб-интерфейсі сәтті қорғалған.
Қорытынды
Енді сіздің Proxmox серверіңіз fail2ban көмегімен рұқсатсыз кіру әрекеттерінен қорғалған. Қауіпсіздікті арттыру үшін жүйелік журналдарды үнемі тексеріп, баптауларды қажеттіліктеріңізге сай реттеңіз.
Реклама Google |
![]() |
Назар аударыңыз! Бұл мақала ресми құжат емес.Ақпаратты сақтықпен және сынақ ортасында пайдалану керек.
Заманауи сақтық көшірме жасау, репликациялау, деректерді синхрондау және төлемдік бағдарламадан қорғау жүйелерін құру туралы сұрақтарыңыз болса, қазіргі заманғы деректердің сақтық көшірмесін жасау және қалпына келтіру технологиялары бойынша кеңес алу үшін біздің компанияға хабарласыңыз . Біздің компанияның осы салада 20 жылдан астам тәжірибесі бар. |
Қазақстандағы резервтік көшірудің ең жақсы он тәжірибесі
- Proxmox гипервизорын жаңа физикалық серверге көшіру
- OpenShift қолдану арқылы Docker контейнерлерін пайдалану — терең талдау
- Wazuh-ты Proxmox қауіпсіздігін бақылау үшін пайдалану - Терең талдау Кіріспе
- Fail2Ban-ды zVirt-те орнату, баптау және пайдалану
- Graylog Community Edition-ді Proxmox-қа орнату, баптау және пайдалану
- Elasticsearch-ті Proxmox жүйесіне орнату, баптау және пайдалану
- Kibana-ны Proxmox-қа орнату, баптау және пайдалану
- Logstash-ты Proxmox-қа орнату, баптау және пайдалану
- Proxmox логтарын талдау үшін ИИ мүмкіндіктері
- Ceph-ті OpenStack-те орнату, баптау және пайдалану