Debian11にFail2Banをインストールする方法

このチュートリアルでは、Debian 11にFail2Banをインストールする方法を紹介します。知らない人のために、Fail2BanはPythonプログラミング言語で書かれた侵入防止フレームワークです。 このサービスは、不正なIPアドレスがサーバーにアクセスすることを禁止することにより、不要なログインを防ぐのに役立ちます。 一方、他の基本的な機能は、ログファイルの監視、事前定義されたパターンの検索、およびIPアドレスの一時的なブロックです。

この記事は、少なくともLinuxの基本的な知識があり、シェルの使用方法を知っていること、そして最も重要なこととして、自分のVPSでサイトをホストしていることを前提としています。 インストールは非常に簡単で、rootアカウントで実行していることを前提としています。そうでない場合は、 ‘を追加する必要があります。sudo‘root権限を取得するコマンドに。 Debian 11(Bullseye)にFail2Banを段階的にインストールする方法を紹介します。

Debian 11BullseyeにFail2Banをインストールする

ステップ1.ソフトウェアをインストールする前に、次のコマンドを実行して、システムが最新であることを確認することが重要です。 apt ターミナルのコマンド:

sudo aptアップデート
sudo aptアップグレード

ステップ2.Debian11にFail2Banをインストールします。

デフォルトでは、Fail2banはDebian 11Bullseyeベースリポジトリで利用できます。 次に、ターミナルで次のコマンドを実行してインストールします。

sudo apt install fail2ban

インストールしたら、次のコマンドを使用してfail2banを起動して有効にします。

sudo systemctl enable fail2ban
sudo systemctl status fail2ban

Fail2Banのインストールを確認します。

fail2ban-client –version

手順3.Fail2banを構成します。

fail2banをインストールしたら、それを構成します。 jail.conf fail2banの構成設定を行うことができるセクションが含まれています。パッケージのアップグレードによってこのファイルが上書きされる可能性があるため、このファイルを編集することはしません。

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo nano /etc/fail2ban/jail.local

構成ファイルで次の行を見つけ、コメントを外してIPアドレスをホワイトリストに登録します。

ignoreip = 127.0.0.1/8 :: 1

次に、必要に応じて変更します。

bantime = 15m findtime = 15m maxretry = 8

関連するログを含む電子メールアラートを受信するには、次の行が存在することを確認してください。

#whoisレポートと関連するログ行を含む電子メールを禁止してdestemailに送信します。 action_mwl =%(action_)s%(mta)s-whois-lines[sender=”%(sender)s”, dest=”%(destemail)s”, logpath=”%(logpath)s”, chain=”%(chain)s”]

電子メールアドレスの送受信を構成するには:

#destemailの補間にのみ使用される宛先電子メールアドレス= [email protected]
#一部のアクションにのみ使用される送信者の電子メールアドレス送信者= [email protected]

Save と close ファイルを作成し、Fail2Banサービスを再起動して、効果を変更します。

sudo systemctl restart fail2ban

サービスの状況は以下を使用して確認できます systemctl

sudo systemctl status fail2ban

おめでとう! これで、Fail2Banが正常にインストールされました。 このチュートリアルを使用して、Debian 11Bullseyeに最新バージョンのFail2Banをインストールしていただきありがとうございます。 追加のヘルプまたは有用な情報については、チェックすることをお勧めします Fail2Banの公式ウェブサイト