كيفيت إعداد Fail2Ban لمنع الهجمات القائمة على تسجيل الدخول المتكرر

عداد Fail2Ban لمنع الهجمات القائمة على تسجيل الدخول المتكرر

Fail2Ban هو أداة قوية لحماية Ubuntu Server من الهجمات القائمة على تسجيل الدخول المتكرر، مثل Brute Force Attacks. إليك كيفية إعداده وضبطه بشكل فعال:

1️⃣ تثبيت Fail2Ban

ابدأ بتحديث الحزم ثم تثبيت Fail2Ban:

bash

sudo apt update && sudo apt install fail2ban -y

بعد التثبيت، تحقق من حالة الخدمة:

bash

sudo systemctl status fail2ban

2️⃣ إعداد القواعد الأساسية

Fail2Ban يستخدم ملفات jail.conf وjail.local لضبط القواعد. يُفضل إنشاء نسخة محلية لتجنب التعديلات على الملف الأصلي:

bash

sudo cp /etc/fail2ban/jail.{conf,local}
sudo nano /etc/fail2ban/jail.local

ثم أضف القواعد التالية لضبط الحماية:

ini

[DEFAULT]
bantime = 10m
findtime = 10m
maxretry = 5
ignoreip = 127.0.0.1

[sshd]
enabled = true
port = 22
filter = sshd
logpath = /var/log/auth.log
maxretry = 3

🔹 bantime: مدة الحظر (10 دقائق).

🔹 findtime: الفترة الزمنية التي يتم فيها حساب المحاولات الفاشلة.

🔹 maxretry: عدد المحاولات الفاشلة قبل الحظر.

🔹 ignoreip: استثناء IP معين من الحظر.

3️⃣ تفعيل الخدمة

بعد ضبط القواعد، قم بتفعيل Fail2Ban:

bash

sudo systemctl enable fail2ban
sudo systemctl restart fail2ban

ثم تحقق من القواعد المطبقة:

bash

sudo fail2ban-client status

4️⃣ مراقبة الحظر وإدارته

  • عرض قائمة الـ IPs المحظورة:bashsudo fail2ban-client status sshd
  • إلغاء حظر IP معين:bashsudo fail2ban-client set sshd unbanip 192.168.1.100

أضف تعليقاً