このチュートリアルでは、Debian 11にFail2Banをインストールする方法を紹介します。知らない人のために、Fail2BanはPythonプログラミング言語で書かれた侵入防止フレームワークです。 このサービスは、不正なIPアドレスがサーバーにアクセスすることを禁止することにより、不要なログインを防ぐのに役立ちます。 一方、他の基本的な機能は、ログファイルの監視、事前定義されたパターンの検索、およびIPアドレスの一時的なブロックです。
この記事は、少なくともLinuxの基本的な知識があり、シェルの使用方法を知っていること、そして最も重要なこととして、自分のVPSでサイトをホストしていることを前提としています。 インストールは非常に簡単で、rootアカウントで実行していることを前提としています。そうでない場合は、 ‘を追加する必要があります。sudo
‘root権限を取得するコマンドに。 Debian 11(Bullseye)にFail2Banを段階的にインストールする方法を紹介します。
Debian 11BullseyeにFail2Banをインストールする
ステップ1.ソフトウェアをインストールする前に、次のコマンドを実行して、システムが最新であることを確認することが重要です。 apt
ターミナルのコマンド:
sudo aptアップデート
sudo aptアップグレード
ステップ2.Debian11にFail2Banをインストールします。
デフォルトでは、Fail2banはDebian 11Bullseyeベースリポジトリで利用できます。 次に、ターミナルで次のコマンドを実行してインストールします。
sudo apt install fail2ban
インストールしたら、次のコマンドを使用してfail2banを起動して有効にします。
sudo systemctl enable fail2ban
sudo systemctl status fail2ban
Fail2Banのインストールを確認します。
fail2ban-client –version
手順3.Fail2banを構成します。
fail2banをインストールしたら、それを構成します。 jail.conf
fail2banの構成設定を行うことができるセクションが含まれています。パッケージのアップグレードによってこのファイルが上書きされる可能性があるため、このファイルを編集することはしません。
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo nano /etc/fail2ban/jail.local
構成ファイルで次の行を見つけ、コメントを外してIPアドレスをホワイトリストに登録します。
ignoreip = 127.0.0.1/8 :: 1
次に、必要に応じて変更します。
bantime = 15m findtime = 15m maxretry = 8
関連するログを含む電子メールアラートを受信するには、次の行が存在することを確認してください。
#whoisレポートと関連するログ行を含む電子メールを禁止してdestemailに送信します。 action_mwl =%(action_)s%(mta)s-whois-lines[sender=”%(sender)s”, dest=”%(destemail)s”, logpath=”%(logpath)s”, chain=”%(chain)s”]
電子メールアドレスの送受信を構成するには:
#destemailの補間にのみ使用される宛先電子メールアドレス= [email protected]
#一部のアクションにのみ使用される送信者の電子メールアドレス送信者= [email protected]
Save と close ファイルを作成し、Fail2Banサービスを再起動して、効果を変更します。
sudo systemctl restart fail2ban
サービスの状況は以下を使用して確認できます systemctl
:
sudo systemctl status fail2ban
おめでとう! これで、Fail2Banが正常にインストールされました。 このチュートリアルを使用して、Debian 11Bullseyeに最新バージョンのFail2Banをインストールしていただきありがとうございます。 追加のヘルプまたは有用な情報については、チェックすることをお勧めします Fail2Banの公式ウェブサイト。