
Obecnie mamy małe szanse na to że nasz serwer nie zostanie zaatakowany, w zasadzie szanse na to są bliskie 0 jak nie zerowe. Dlatego warto zainstalować dość mały aczkolwiek skutecznie chroniący nas program. Mowa tutaj o fail2ban, który pomoże nam w zabezpieczeniu serwera. Fail2ban analizuje logi i bloguje atakujące nas adresy IP. Program fail2ban warto zainstalować już podczas wstępnej konfiguracji serwera.Sama instalacja jest jak zwykle bardzo prosta, wystarczy wykonać poniższe polecenia
apt-get update apt-get upgrade apt-get install fail2ban
Pierwsze dwa polecenia są oczywiście odpowiedzialne za aktualizację systemu a ostatnie za instalację fail2ban.
Konfiguracja fail2ban polega na edycji kilku plików, zaczniemy od wykonania kopii pliku jail.conf który znajduje się /etc/fail2ban/ i zmienimy jego rozszerzenie na .local.
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
następnie edytujemy plik jail.local
vim /etc/fail2ban/jail.local
Tutaj należy się małe wyjaśnienie w fail2ban wczytywana jest najpierw konfiguracja z rozszerzeniem .conf a następnie .local i reguły z .conf zastępowane są tymi z .local.
Cała konfiguracja jest podzielona na trzy podstawowe sekcje są to
- DEFAULT – globalne ustawienia programu
- ACTIONS – definicje akcji jakie zostaną podjęte wobec atakującego
- JAILS – indywidualna konfiguracja dla poszczególnych usług sieciowych
W ostatniej sekcji czyli JAILS możemy wybrać co ma zostać chronione, domyślnie ochraniany jest ssh a ochrona właśnie tego jest moim głównym celem :). Oczywiście program fail2ban to nie jedyne zabezpieczenie serwera VPS jakie powinniśmy stosować.