امن کردن ssh و ftp توسط fail2ban

امن کردن ssh و ftp توسط fail2ban

امن کردن ssh و ftp

Fail2ban نرم افزاری بسیار مفید برای شماست, که توسط ان میتوانید باعث امن کردن ssh و ftp خود شوید, اگر شما در حال مدیریت امنیت سرور، و یا در حال اجرای سرور مجازی و یا سرور فیزیکی خود هستید Fail2ban فایل های لاگ را که برروی سیستم ایجاد شده اند را اسکن میکند و توانایی بستن ای پی هایی که بر اساس قوانین پیکربندی مخرب یافت شده است را دارد.ما میتوانیم آن را برای نظارت بر سرویسهای مختلف مثل Apache,SSH و بلاگ ips که سعی درایجاد نقص امنیتی سیستم دارد استفاده کنیم.

 

 

مرحله 1: نصب مخزن  EPEL توسط RPM :

 

Fail2ban در مخزن EPEL در دسترسمی باشد, بنابراین مطمئن شوید که مخزن EPEL در سیستم شما نصب شده باشد

 

مرحله 2: نصب Fail2ban  :

 

پس از نصب مخزن مورد نیاز توسط سیستم مدیریت بسته ی yum , برای نصب بسته ی rpm Fail2ban دستور زیر را وارد نمایید

 

yum install fail2ban

مرحله 3:نصب Fail2ban در پیکربندی پیش فرض :

 

Fail2ban فایل پیکربندی امنیتی خود را در مسیر  /etc/fail2ban/jail.conf/ ارائه میدهد اما ما نیاز به ایجاد یک کپی از این فایل با عنوان jail.local داریم.

 

cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

حالا ما باید تغییرات لازم در فایل jail.local برای ایجاد قوانین ممنوعیت را اعمال کنیم.این فایل را در ویرایشگر مورد علاقه خود ویرایش کرده و تغییرات را در بخش [DEFAULT] ایجاد کنید.

 

 

 “ignoreip” can be an IP address, a CIDR mask or a DNS host. Fail2ban will use as always allowed,
 so add your system ip to protect your ip from banned.
ignoreip = 127.0.0.1/8 192.168.1.0/24 11.22.33.44

 “bantime” is the total number of seconds that a host is banned (3600sec = 1 Hour ).
bantime  = 3600

 A host is banned if it has generated “maxretry” during the last “findtime” seconds. as per below
 settings, 2 minutes
findtime  = 120

 “maxretry” is the number of failures before a host get banned.
maxretry = 3

مرحله 4: حفاظت از SSH / SFTP  :

 

پس از اتمام پیکربندی پیش فرض در همان فایل jail.local پایین رفته و [ssh-iptables] را همانند پایین زیر بروزرسانی کنید.

 

enabled  = true
filter   = sshd
action   = iptables[name=SSH, port=22, protocol=tcp]
           sendmail-whois[name=SSH, dest=root, sender=fail2ban@example.com, sendername=”Fail2Ban”]
logpath  = /var/log/secure
maxretry = 3

مرحله 5: حفاظت از سرور FTP ( vsftpd) :

 

بیایید از سرور( FTP (vsFTPd خود حفاظت  کنیم, ورودی زیر بخش [vsftpd-iptables] را پیدا کرده و تغییرات را همانند پایین انجام دهید.اگر شما از vsFTPd استفاده نمی کنید میوانید از این بخش رد شوید.

 

[vsftpd-iptables]

enabled  = true
filter   = vsftpd
action   = iptables[name=VSFTPD, port=21, protocol=tcp]
           sendmail-whois[name=VSFTPD, dest=you@example.com]
logpath  = /var/log/vsftpd.log
maxretry = 5
bantime  = 1800

مرحله 6: راه اندازی مجدد سرویس Fail2ban :

 

پس از اعمال تمام تغییرات,فایل خود را ذخیره و خدمات Fail2ban را با استفاده ازدستور زیرری استارت کنید.

 

service fail2ban restart
chkconfig fail2ban on

سرویسهای ssh و ftp از مهمترین و خطرپذیرترین سرویسها بوده و در این بین لزوم امن کردن ssh و ftp به شدت در بین سرویسهای شبکه حس می شود توصیه می شود در رابطه با امنیت سرور مخصوصا سرویسهای مطرح ssh و ftp بسیار دقت نمایید تا ریسک هرگونه نفوذ را به شدت کم کنید.

09123781949