Informatyk Linux, Administrator, administrowanie systemami, zarządzanie serwerem Linux – Bydgoszcz, Toruń, Poznań

Jak rozpocząć pracę z fail2ban?

W jednym z poprzednich postów pisaliśmy o tym, jak za pomocą prostego narzędzia fail2ban ograniczyć ryzyko wystąpienia ataków typu brute force na naszą stronę z zawartością CMS. Dziś pokrótce opiszemy jak rozpocząć pracę z tym niezwykłym narzędziem.

Po pierwsze – instalacja

Załóżmy, że nasz administrator Linux pracuje na systemie Debian. Oznacza to, że wpierw musi on pobrać dane narzędzie za pomocą komend (z poziomu roota):

apt-get update
apt-get install fail2ban

Musimy pamiętać, że aż do momentu ukończenia konfiguracji, program musi być zatrzymany. W tym celu wpisujemy komendę:

service fail2ban stop

Po drugie – logi do kontroli

Następnym krokiem, jaki musi wykonać informatyk Linux, będzie zoptymalizowanie logu tylko i wyłącznie pod kątem interesujących zagrożeń. W praktyce, niektóre generowane logi, mogą zawierać aż 1 GB danych, co mogłoby nie tyle sparaliżować i tak zasobożernego fail2ban’a ale na pewno wydłużyć jego pracę.

Po trzecie – konfigurujemy narzędzie

Proces konfiguracji fail2ban jest tu najbardziej złożony i obejmuje wszelkie czynności, definiujące maksymalny czas reakcji na niebezpieczne zachowania, bądź też – maksymalną liczbę wywołań ze strony określonego adresu. Po przekroczeniu tych wartości, aplikacja automatycznie odetnie połączenie z wybranym bootem.

Wprowadzone zmiany z powodzeniem ograniczą liczbę niepowołanych prób wymuszonych logowań, nie tylko wpływając na bezpieczeństwo danych, ale przede wszystkim odciążając macierzysty serwer przed wysysaniem łącza. Informatyk Linux z pewnością poradzi sobie z poprawnym uruchomieniem tej usługi.

Related Posts

Jak utworzyć subdomenę?

Czym jest domena wie chyba każdy, kto zdecydował się na prowadzenie własnej witryny. Nie każdy jednak ma świadomość, czym jest subdomona. Jest to adres internetowy, który posiada w sobie adres podstawowy domeny. Dla przykładu: domena to informatyka.pl, a subdomena to blog.informatyka.pl. Subdomeny wykorzystywane są nie tylko podczas tworzenia nowych stron www. Często są one niezbędne […]

Read More

Bezpieczny serwer – czy to możliwe?

Nie każdy ma świadomość, że serwery również narażone są na liczne ataki. Są to sytuacje bardzo groźne, które mogą skutkować np. przejęciem danych osobowych. Dodatkowo platforma traci swoją stabilność, a tym samym nie może funkcjonować poprawnie. Bardzo ważne jest to, aby stale monitorować serwer, tak aby odeprzeć ataki w odpowiednim czasie. Oczywiście nie jest to […]

Read More