
عداد Fail2Ban لمنع الهجمات القائمة على تسجيل الدخول المتكرر
Fail2Ban هو أداة قوية لحماية Ubuntu Server من الهجمات القائمة على تسجيل الدخول المتكرر، مثل Brute Force Attacks. إليك كيفية إعداده وضبطه بشكل فعال:
1️⃣ تثبيت Fail2Ban
ابدأ بتحديث الحزم ثم تثبيت Fail2Ban:
bash
sudo apt update && sudo apt install fail2ban -y
بعد التثبيت، تحقق من حالة الخدمة:
bash
sudo systemctl status fail2ban
2️⃣ إعداد القواعد الأساسية
Fail2Ban يستخدم ملفات jail.conf وjail.local لضبط القواعد. يُفضل إنشاء نسخة محلية لتجنب التعديلات على الملف الأصلي:
bash
sudo cp /etc/fail2ban/jail.{conf,local}
sudo nano /etc/fail2ban/jail.local
ثم أضف القواعد التالية لضبط الحماية:
ini
[DEFAULT]
bantime = 10m
findtime = 10m
maxretry = 5
ignoreip = 127.0.0.1
[sshd]
enabled = true
port = 22
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
🔹 bantime: مدة الحظر (10 دقائق).
🔹 findtime: الفترة الزمنية التي يتم فيها حساب المحاولات الفاشلة.
🔹 maxretry: عدد المحاولات الفاشلة قبل الحظر.
🔹 ignoreip: استثناء IP معين من الحظر.
3️⃣ تفعيل الخدمة
بعد ضبط القواعد، قم بتفعيل Fail2Ban:
bash
sudo systemctl enable fail2ban
sudo systemctl restart fail2ban
ثم تحقق من القواعد المطبقة:
bash
sudo fail2ban-client status
4️⃣ مراقبة الحظر وإدارته
- عرض قائمة الـ IPs المحظورة:bash
sudo fail2ban-client status sshd
- إلغاء حظر IP معين:bash
sudo fail2ban-client set sshd unbanip 192.168.1.100
أضف تعليقاً
يجب أنت تكون مسجل الدخول لتضيف تعليقاً.