AlmaLinux Üzerinde Fail2Ban Kurulumu

Kullandığınız sunucu brute-force saldırıları gibi yetkisiz giriş denemelerine karşı savunmasız olabilir. Özellikle SSH, FTP ve web servisleri sıkça saldırıya uğrar. Bu tür saldırıları önlemek için Fail2Ban gibi otomatik engelleme sistemleri kullanılır. Peki nedir bu fail2ban nasıl kurulur gelin beraber inceleyelim. 🙂

Fail2Ban Nedir?

Fail2Ban belirli bir süre içinde belirlenen sayıda yanlış parola girişini tespit ederek ilgili IP adreslerini otomatik olarak engelleyen bir güvenlik aracıdır. SSH, FTP, HTTP gibi servisleri brute-force saldırılarına karşı korur ve iptables, firewalld veya TCP Wrappers kullanarak IP’leri geçici veya kalıcı olarak yasaklar.

AlmaLinux Üzerinde Fail2Ban Kurulumu

Fail2Ban Kurulumu

Fail2Ban kurulumu için sunucunuza root girişi yaparak aşağıdaki komutu çalıştırın:

dnf install fail2ban -y

Kurulum tamamlandıktan sonra yapılandırma dosyasını .local olarak kopyalayın. .local konfigrasyon (.conf) dosyasına göre daha yüksek önceliğe sahiptir ve değişiklikler bu dosya üzerinden yapılmalıdır.

cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Daha sonra yapılandırma dosyasını düzenlemek için açın:

vi /etc/fail2ban/jail.local

Fail2Ban Yapılandırması

Açılan dosyada aşağıdaki temel parametreleri kendinize göre ayarlayabilirsiniz:

  • ignoreip – Engellenmemesi gereken güvenilir IP adreslerini buraya ekleyebilirsiniz.
  • bantime – Engellenen IP’nin yasaklı kalacağı süreyi saniye cinsinden belirler. (bantime = 3600 → 1 saat).
  • findtime – Belirtilen süre içinde kaç hatalı girişin analiz edileceğini belirler. (findtime = 600 → 10 dakika).
  • maxretry – Belirlenen süre içinde kaç başarısız giriş denemesinden sonra IP’nin engelleneceğini ayarlar. (maxretry = 5).

SSH için koruma varsayılan olarak açıktır. Ancak FTP veya diğer servisler için de koruma açmak istiyorsanız ilgili bölümde enabled = false ayarını enabled = true olarak değiştirin.

Örneğin FTP korumasını etkinleştirmek için aşağıdaki örneği inceleyebilirsiniz.

[proftpd-iptables]
enabled = true
filter = proftpd
action = iptables[name=ProFTPD, port=ftp, protocol=tcp] sendmail-whois[name=ProFTPD, dest=you@example.com]
logpath = /var/log/proftpd/proftpd.log
maxretry = 6

Fail2Ban Servisini Başlatma ve Test Etme

Yapılandırmayı tamamladıktan sonra Fail2Ban servisini başlatıp sistem açılışında otomatik başlamasını sağlayın.

systemctl enable --now fail2ban

Fail2Ban’in çalışıp çalışmadığını doğrulamak için:

fail2ban-client status

Eğer iptables kullanıyorsanız Fail2Ban tarafından eklenen kuralları görmek için:

iptables-save | grep fail2ban

 

NOT: Eğer firewalld kullanıyorsanız eklenen kuralları görmek için aşağıdaki komutu kullanmanız gerekir.

firewall-cmd --list-all

Bu adımları tamamladıktan sonra sunucunuzda Fail2Ban başarılı bir şekilde çalışıyor olacaktır. Sizde web hosting hizmetlerimizi incelemek için web sitemizi ziyaret edin!

Şunlar da hoşunuza gidebilir...

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir