Link Search Menu Expand Document
30 Апреля 2022 г.

Настройка ufw и fail2ban

Содержание
  1. ufw
  2. fail2ban

Защитим сервер от злых хакеров.

Настроим минимальную конфигурацию брандмауэра ufw и сервиса fail2ban.

ufw

Ставим ufw

sudo apt install ufw

Проверяем статус

ufw status
#Status: inactive

Восстанавливаем правила UFW по умолчанию

sudo ufw default deny incoming
sudo ufw default allow outgoing

Разрешаем входящие соединения ssh

sudo ufw allow ssh

Включаем брандмауэр

sudo ufw enable

В данный момент у нас открыт только 22 порт ssh. Мы можем открыть любой порт,ip или диапазон портов который нам нужен, у стандартных портов имеются имена.

sudo ufw allow 22357
sudo ufw allow http
sudo ufw allow 6000:6007/tcp

Запрет соединений

sudo ufw deny http

Созданные правила с указанием номера

sudo ufw status numbered

Удаление правила

ufw delete 2

fail2ban

Теперь поставим сервис fail2ban

sudo apt install fail2ban

Создадим файл /etc/fail2ban/jail.local Со следующим содержимым

[DEFAULT]
banaction = ufw

[sshd]
enabled = true

maxretry = 3
findtime = 3600
bantime = 24h
ignoreip = 127.0.0.1

Запускаем и проверяем

sudo systemctl restart fail2ban
sudo systemctl status fail2ban

Наслаждаемся результатом


Возник вопрос или предложение пиши на почту alexsey_89@bk.ru или в Телеграмм канал

Дата публикации: 30 Апреля 2022 г.