Fail2ban — это инструмент для защиты серверов от несанкционированного доступа путем блокировки IP-адресов после определенного количества неудачных попыток входа. В данной статье мы рассмотрим установку и настройку fail2ban на сервере с Proxmox.
1. Установка fail2ban
Для установки fail2ban выполните следующие команды:
sudo apt update sudo apt install fail2ban
2. Базовая настройка
Создадим копию конфигурационного файла для изменения настроек:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Теперь откроем файл для редактирования:
sudo nano /etc/fail2ban/jail.local
В файле отредактируйте следующие параметры:
- ignoreip: укажите IP-адреса, которые не должны блокироваться (например, ваш домашний IP).
- bantime: время блокировки (например, 3600 секунд = 1 час).
- findtime: период времени для подсчета неудачных попыток.
- maxretry: количество неудачных попыток перед блокировкой.
3. Настройка защиты SSH
Убедимся, что защита SSH включена. В файле /etc/fail2ban/jail.local
найдите секцию [sshd] и измените её так:
[sshd] enabled = true port = ssh filter = sshd logpath = /var/log/auth.log maxretry = 5 bantime = 3600
4. Перезагрузка и проверка статуса
Применим изменения и проверим статус fail2ban:
sudo systemctl restart fail2ban sudo fail2ban-client status
5. Проверка работы fail2ban
Для проверки, что IP-адрес заблокирован, используйте команду:
sudo fail2ban-client status sshd
6. Настройка защиты веб-интерфейса Proxmox
Чтобы защитить веб-интерфейс Proxmox (pveproxy), создадим фильтр:
sudo nano /etc/fail2ban/filter.d/pveproxy.conf
Добавим следующий фильтр в файл:
[Definition] failregex = pveproxy\[\d+\]: authentication failure; rhost= user=.* ignoreregex =
Затем добавим секцию в /etc/fail2ban/jail.local
:
[pveproxy] enabled = true filter = pveproxy logpath = /var/log/syslog maxretry = 3 bantime = 3600
7. Перезагрузка fail2ban для применения изменений
sudo systemctl restart fail2ban
Проверьте статус правил для pveproxy:
sudo fail2ban-client status pveproxy
Если увидите список заблокированных IP-адресов, значит защита веб-интерфейса Proxmox успешно работает.
Заключение
Теперь ваш сервер на Proxmox защищён от несанкционированных попыток входа с помощью fail2ban. Регулярно проверяйте логи и корректируйте настройки для повышения эффективности защиты.
Реклама Google |
|
Внимание! Данная статья не является официальной документацией.Использование информации необходимо выполнять с осторожностью, используя для этого тестовую среду.
Если у вас есть вопросы о построении современных систем резервного копирования, репликации, синхронизации данных и защиты от программ вымогателей обратитесь в нашу компанию для получения консультации о современных технологиях резервного копирования и восстановления данных. Наша компания имеет более чем 20-летний опыт в этой области. |
Десять лучших практик резервного копирования в Казахстане
- Защита гипервизора oVirt — глубокое погружение
- Перенос виртуальной машины из oVirt в Proxmox
- Как перенести виртуальную машину из Proxmox в oVirt
- Защита контейнеров Kubernetes — глубокое погружение
- Как защитить гипервизор Proxmox от взлома - Глубокое погружение
- Использование Fail2Ban для защиты oVirt - Глубокое погружение
- Организация резервного копирования гипервизора oVirt — Глубокое погружение
- Перенос виртуальной машины между гипервизорами Proxmox
- Конфигурация гипервизора Proxmox для оптимальной работы виртуальных машин
- Защита root после взлома SSH на Proxmox - глубокое погружение