Obecnie mamy małe szanse na to że nasz serwer nie zostanie zaatakowany, w zasadzie szanse na to są bliskie 0 jak nie zerowe. Dlatego warto zainstalować dość mały aczkolwiek skutecznie chroniący nas program. Mowa tutaj o fail2ban, który pomoże nam w zabezpieczeniu serwera. Fail2ban analizuje logi i bloguje atakujące nas adresy IP. Program fail2ban warto zainstalować już podczas wstępnej konfiguracji serwera.Sama instalacja jest jak zwykle bardzo prosta, wystarczy wykonać poniższe polecenia

apt-get update
apt-get upgrade
apt-get install fail2ban

Pierwsze dwa polecenia są oczywiście odpowiedzialne za aktualizację systemu a ostatnie za instalację fail2ban.

Konfiguracja fail2ban polega na edycji kilku plików, zaczniemy od wykonania kopii pliku jail.conf który znajduje się /etc/fail2ban/ i zmienimy jego rozszerzenie na .local.

cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

następnie edytujemy plik jail.local

vim /etc/fail2ban/jail.local

Tutaj należy się małe wyjaśnienie w fail2ban wczytywana jest najpierw konfiguracja z rozszerzeniem .conf a następnie .local i reguły z .conf zastępowane są tymi z .local.

Cała konfiguracja jest podzielona na trzy podstawowe sekcje są to

  1. DEFAULT – globalne ustawienia programu
  2. ACTIONS – definicje akcji jakie zostaną podjęte wobec atakującego
  3. JAILS – indywidualna konfiguracja dla poszczególnych usług sieciowych

W ostatniej sekcji czyli JAILS możemy wybrać co ma zostać chronione, domyślnie ochraniany jest ssh a ochrona właśnie tego jest moim głównym celem :). Oczywiście program fail2ban to nie jedyne zabezpieczenie serwera VPS jakie powinniśmy stosować.

Podziel się artkułem!