CentOS/RHEL 8 இல் SSH ஐப் பாதுகாக்க Fail2Ban ஐ எவ்வாறு நிறுவுவது
Fail2ban என்பது ஒரு இலவச, திறந்த-மூல மற்றும் பரவலாகப் பயன்படுத்தப்படும் ஊடுருவல் தடுப்பு கருவியாகும், இது பல கடவுச்சொல் தோல்விகள் போன்ற தீங்கிழைக்கும் அறிகுறிகளைக் காட்டும் ஐபி முகவரிகளுக்கான பதிவு கோப்புகளை ஸ்கேன் செய்கிறது, மேலும் பலவற்றைத் தடைசெய்கிறது (ஐபி முகவரிகளை நிராகரிக்க ஃபயர்வால் விதிகளை புதுப்பிக்கிறது) . இயல்பாக, இது sshd உள்ளிட்ட பல்வேறு சேவைகளுக்கான வடிப்பான்களுடன் அனுப்பப்படுகிறது.
இந்த கட்டுரையில், SSH ஐப் பாதுகாக்க fail2ban ஐ எவ்வாறு நிறுவுவது மற்றும் கட்டமைப்பது என்பதை விளக்குவோம் மற்றும் CentOS/RHEL 8 மீதான முரட்டுத்தனமான தாக்குதல்களுக்கு எதிராக SSH சேவையக பாதுகாப்பை மேம்படுத்தலாம்.
CentOS/RHEL 8 இல் Fail2ban ஐ நிறுவுகிறது
Fail2ban தொகுப்பு அதிகாரப்பூர்வ களஞ்சியங்களில் இல்லை, ஆனால் அது EPEL களஞ்சியத்தில் கிடைக்கிறது. உங்கள் கணினியில் உள்நுழைந்த பிறகு, ஒரு கட்டளை-வரி இடைமுகத்தை அணுகவும், பின்னர் காட்டப்பட்டுள்ளபடி உங்கள் கணினியில் EPEL களஞ்சியத்தை இயக்கவும்.
# dnf install epel-release OR # dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
பின்னர், பின்வரும் கட்டளையை இயக்குவதன் மூலம் Fail2ban தொகுப்பை நிறுவவும்.
# dnf install fail2ban
SSH ஐப் பாதுகாக்க Fail2ban ஐ கட்டமைக்கிறது
Fail2ban கட்டமைப்பு கோப்புகள்/etc/fail2ban/அடைவில் அமைந்துள்ளன மற்றும் வடிப்பான்கள் /etc/fail2ban/filter.d/ கோப்பகத்தில் சேமிக்கப்படுகின்றன (sshd க்கான வடிகட்டி கோப்பு /etc/fail2ban/filter.d/sshd.conf) .
Fail2ban சேவையகத்திற்கான உலகளாவிய உள்ளமைவு கோப்பு /etc/fail2ban/jail.conf ஆகும், இருப்பினும், இந்த கோப்பை நேரடியாக மாற்ற பரிந்துரைக்கப்படவில்லை, ஏனெனில் இது எதிர்காலத்தில் ஒரு தொகுப்பு மேம்படுத்தப்பட்டால் மேலெழுதப்படும் அல்லது மேம்படுத்தப்படும்.
மாற்றாக, உங்கள் உள்ளமைவுகளை ஒரு சிறை.லோகல் கோப்பில் உருவாக்க அல்லது சேர்க்க பரிந்துரைக்கப்படுகிறது அல்லது /etc/fail2ban/jail.d/ கோப்பகத்தின் கீழ் .conf
கோப்புகளை பிரிக்கவும். Jail.local இல் அமைக்கப்பட்ட உள்ளமைவு அளவுருக்கள் jail.conf இல் வரையறுக்கப்பட்ட அனைத்தையும் மேலெழுதும் என்பதை நினைவில் கொள்க.
இந்த கட்டுரைக்கு, காட்டப்பட்டுள்ளபடி/etc/fail2ban/அடைவில் jail.local எனப்படும் தனி கோப்பை உருவாக்குவோம்.
# vi /etc/fail2ban/jail.local
கோப்பு திறந்ததும், பின்வரும் உள்ளமைவை நகலெடுத்து ஒட்டவும். [DEFAULT]
பிரிவில் உலகளாவிய விருப்பங்கள் உள்ளன மற்றும் [sshd]
இல் sshd சிறைக்கான அளவுருக்கள் உள்ளன.
[DEFAULT] ignoreip = 192.168.56.2/24 bantime = 21600 findtime = 300 maxretry = 3 banaction = iptables-multiport backend = systemd [sshd] enabled = true
மேலே உள்ள உள்ளமைவில் உள்ள விருப்பங்களை சுருக்கமாக விளக்குவோம்:
- புறக்கணிப்பு: தடைசெய்யாத ஐபி முகவரிகள் அல்லது ஹோஸ்ட்பெயர்களின் பட்டியலைக் குறிப்பிடுகிறது.
- பாண்டைம்: ஹோஸ்ட் தடைசெய்யப்பட்ட விநாடிகளின் எண்ணிக்கையைக் குறிப்பிடுகிறது (அதாவது பயனுள்ள தடை காலம்).
- அதிகபட்சம்: ஹோஸ்ட் தடைசெய்யப்படுவதற்கு முன்பு தோல்விகளின் எண்ணிக்கையைக் குறிப்பிடுகிறது.
- கண்டுபிடிக்கும் நேரம்: கடைசி “கண்டுபிடிப்பு” வினாடிகளில் ஒரு ஹோஸ்ட்டை “அதிகபட்சம்” உருவாக்கியிருந்தால் தோல்வி 2 தடை செய்யும்.
- தடை: நடவடிக்கைக்கு தடை.
- பின்தளத்தில்: பதிவு கோப்பு மாற்றத்தைப் பெறப் பயன்படுத்தப்படும் பின்தளத்தில் குறிப்பிடுகிறது.
ஆகவே, மேலே உள்ள உள்ளமைவு என்பது ஒரு ஐபி கடைசி 5 நிமிடங்களில் 3 முறை தோல்வியுற்றால், அதை 6 மணி நேரம் தடைசெய்து, ஐபி முகவரியை புறக்கணிக்கவும் 192.168.56.2.
அடுத்து, இப்போது fail2ban சேவையைத் தொடங்கி இயக்கவும், பின்வரும் systemctl கட்டளையைப் பயன்படுத்தி அது இயங்குகிறதா என்று சரிபார்க்கவும்.
# systemctl start fail2ban # systemctl enable fail2ban # systemctl status fail2ban
கண்காணிப்பு தோல்வியுற்றது மற்றும் தடைசெய்யப்பட்ட ஐபி முகவரி fail2ban-client ஐப் பயன்படுத்துதல்
Sshd ஐப் பாதுகாக்க fail2ban ஐ உள்ளமைத்த பிறகு, fail2ban-client ஐப் பயன்படுத்தி தோல்வியுற்ற மற்றும் தடைசெய்யப்பட்ட IP முகவரிகளை நீங்கள் கண்காணிக்கலாம். Fail2ban சேவையகத்தின் தற்போதைய நிலையைக் காண, பின்வரும் கட்டளையை இயக்கவும்.
# fail2ban-client status
Sshd சிறையை கண்காணிக்க, இயக்கவும்.
# fail2ban-client status sshd
Fail2ban இல் (அனைத்து சிறைகளிலும் தரவுத்தளத்திலும்) ஒரு ஐபி முகவரியை அகற்ற, பின்வரும் கட்டளையை இயக்கவும்.
# fail2ban-client unban 192.168.56.1
Fail2ban பற்றிய கூடுதல் தகவலுக்கு, பின்வரும் மேன் பக்கங்களைப் படிக்கவும்.
# man jail.conf # man fail2ban-client
இந்த வழிகாட்டியை இது தொகுக்கிறது! இந்த தலைப்பைப் பற்றி நீங்கள் பகிர்ந்து கொள்ள விரும்பும் ஏதேனும் கேள்விகள் அல்லது எண்ணங்கள் இருந்தால், கீழேயுள்ள கருத்து படிவத்தின் மூலம் எங்களை அணுக தயங்க வேண்டாம்.