• About
  • Advertise
  • Privacy & Policy
  • Contact
NQ NEWS
  • Kiến thức tổng hợp
    • Development
    • Deep Learning
    • Cloud Computing
    • Kiến thức bảo mật
    • Tin học văn phòng
  • Thủ thuật
    • Phần Mềm
    • Sửa lỗi máy tính
    • Bảo mật máy tính
    • Tăng tốc máy tính
    • Thủ thuật Wifi
  • Quản trị hệ thống
    • Giải pháp bảo mật
    • Mail Server
    • Mạng LAN – WAN
    • Máy chủ
    • Windows Server 2012
  • Tin tức
No Result
View All Result
  • Kiến thức tổng hợp
    • Development
    • Deep Learning
    • Cloud Computing
    • Kiến thức bảo mật
    • Tin học văn phòng
  • Thủ thuật
    • Phần Mềm
    • Sửa lỗi máy tính
    • Bảo mật máy tính
    • Tăng tốc máy tính
    • Thủ thuật Wifi
  • Quản trị hệ thống
    • Giải pháp bảo mật
    • Mail Server
    • Mạng LAN – WAN
    • Máy chủ
    • Windows Server 2012
  • Tin tức
No Result
View All Result
NQ NEWS
No Result
View All Result
Home Quản trị hệ thống Linux OS

Cách bảo mật server Linux với fail2ban

@admiz by @admiz
08/05/2021
in Linux OS, Quản trị hệ thống
0
Cách Bảo Mật Server Linux Với Fail2ban 6094eacb5badb.jpeg

Với fail2ban, máy tính Linux của bạn sẽ tự động chặn các địa chỉ IP có quá nhiều lỗi kết nối. Đó là một cách tự bảo mật. Bài viết dưới đây sẽ chỉ bạn cách sử dụng chúng.

Bảo mật

Nếu máy tính của bạn chấp nhận những yêu cầu kết nối mới, ví dụ như các kết nối Secure Shell hoặc hoạt động một trang web hay trình duyệt email, bạn cần phải bảo vệ nó khỏi những tấn công từ bên ngoài.

Để làm được việc này, bạn cần kiểm soát những yêu cầu kết nối bị lỗi tới tài khoản của mình. Nếu không được xác thực trong một thời gian ngắn, chúng sẽ bị cấm thực hiện các hành động tiếp theo.

Các đơn giản nhất để làm được việc này là tự động hóa toàn bộ quá trình. Với cấu hình đơn giản, fail2ban sẽ kiểm soát, cấm hoặc bỏ cấm toàn bộ các kết nối giúp bạn.

fail2ban tích hợp với các iptable của tường lửa Linux. Nó sẽ thi hành lệnh cấm đối với các địa chỉ IP đáng nghi bằng cách thêm các quy tắc vào tường lửa. Để giải thích cặn kẽ hơn, các iptable dưới đây sẽ xuất hiện với bộ quy tắc trống.

Tất nhiên, nếu bạn lo lắng về vấn đề bảo mật, có lẽ bạn đang sử dụng tường lửa được trang bị bộ quy tắc phổ biến. fail2ban chỉ thêm hoặc xóa đi những quy tắc của riêng chương trình, nên các chức năng của tường lửa trong máy bạn sẽ vẫn còn nguyên.

Bộ quy tắc trống sẽ sử dụng lệnh này:

sudo iptables -L
Gõ lệnh trên sẽ được kết quả như ảnh
Gõ lệnh trên sẽ được kết quả như ảnh

Cài đặt fail2ban

Cài đặt fail2ban rất đơn giản. Trên Ubuntu 20.04, hãy làm theo bước sau:

sudo apt-get install fail2ban

Trên Fedora 32, nhập:

sudo dnf install fail2ban

Trên Manjaro 20.0.1, chúng ta sử dụng:

sudo pacman -Sy fail2ban

Cấu hình fail2ban

Cài đặt fail2ban bao gồm file cấu hình mặc định jail.conf. File này được ghi đè lên khi fail2ban được nâng cấp, nên cơ hội chỉnh sửa file này gần như bằng 0.

Thay vào đó, chúng ta đổi file jail.conf thay bằng jail.local. Khi cấu hình thay đổi trong jail.local, chúng sẽ giữ nguyên trong suốt quá trình nâng cấp. Cả hai file này được được tự động đọc bởi fail2ban.

Cách để sao chép file:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Bạn có thể mở file bằng gedit:

sudo gedit /etc/fail2ban/jail.local

Tìm hai section [DEFAULT] và [sshd] trong file. Bạn có thể tìm thấy [DEFAULT] quanh dòng thứ 40. Đây là một phần vô cùng nhiều bình luận và giải thích.

Hai section [DEFAULT] và [sshd]
Hai section [DEFAULT] và [sshd]

Kéo xuống khoảng xong thứ 90, bạn sẽ thấy 4 cài đặt nên biết:

  • ignoreip: Đây là danh sách các địa chỉ IP có kim bài miễn tử, không bao giờ bị cấm. Chúng là các địa chỉ IP (127.0.0.1) được liệt kê từ mặc định, cùng với IPv6 tương đương (::1). Nếu còn biết các địa chỉ IP nào khác cũng không thể bị cấm, hãy thêm vào danh sách này bằng cách để thừa ra một dòng trống giữa mỗi địa chỉ.
  • bantime: Khoảng thời gian mà mỗi địa chỉ IP bị cấm (kí tự “m” là viết tắt của minutes/số phút). Nếu bạn nhập giá trị không có “m” hoặc “h” (hours/giờ), hệ thống sẽ tự tính theo giây. Để giá trị là -1 thì địa chỉ IP sẽ bị cấm vĩnh viễn. Hãy cẩn thận với điều này nhé.
  • findtime: Lượng thời gian IP bị cấm sau quá nhiều lần kết nối thất bại.
  • maxretry: Giá trị thể hiện “kết nối thất bại quá nhiều lần”.
4 giá trị nên biết
4 giá trị nên biết

Nếu kết nối từ cùng một địa chỉ IP gặp phải kết nối thất bại maxretry trong một khoảng findtime nhất định, chúng sẽ bị cấm trong theo khoảng thời gian trong bantime. Ngoại lệ duy nhất là IP này có mặt trong danh sách ignoreip.

fail2ban chỉ đưa địa chỉ IP vào jail trong một thời gian nhất định. fail2ban hỗ trợ nhiều loại jail khác nhau, và mỗi loại đều đại diện cho những cài đặt được áp dụng cho một loại kết nối riêng biệt. Điều này cho phép bạn có nhiều điều chỉnh khác nhau cho các loại kết nối. Hoặc fail2ban chỉ dùng để điều khiển một set các loại kết nối khác nhau.

Bạn sẽ phải đoán từ trong section [DEFAULT], nhưng những cài đặt chúng ta thấy đều là mặc định. Giờ thì đến phần cài đặt cho SSH jail.

Tạo cấu hình một Jail

Jail cho phép chuyển những kết nối ra và vào bảng điều khiển của fail2ban. Nếu các cài đặt mặc định không khớp với những thứ bạn muốn cho vào jail, bạn có thể đặt những giá trị riêng biệt như bantime, findtime và maxretry.

Xuống đến khoảng dòng 280, bạn sẽ thấy section [sshd].

Trong section [sshd]
Trong section [sshd]

Đây là nơi bạn có thể đặt các giá trị jail cho kết nối SSH. Để gộp jail này vào bảng điều khiển và bảng cấm, hãy gõ dòng sau:

enabled = true

Gõ tiếp:

maxretry = 3

Cài đặt mặc định là 5, nhưng hãy cẩn thận hơn với những kết nối SSH. Hãy giảm xuống 3, rồi lưu và đóng file lại.

Một jail có thể sử dụng cả cài đặt mặc định và cài đặt jail đặc thù.

Kích hoạt fail2ban

fail2ban đã được cài đặt xong, bây giờ phải kích hoạt chạy dịch vụ auto-start.

Để kích hoạt fail2ban, sử dụng systemctl command:

sudo systemctl enable fail2ban

Chúng cũng được dùng để khởi động dịch vụ:

sudo systemctl start fail2ban

Chúng ta cũng có thể kiểm tra tình trạng dịch vụ bằng cách sử dụng systemctl:

sudo systemctl status fail2ban.service

Khi đèn xanh bật lên, mọi thứ nằm trong tình trạng hoàn hảo.

Dòng xanh đã được bật lên
Dòng xanh đã được bật lên

Giờ hãy xem fail2ban hoạt động ra sao:

sudo fail2ban-client status
Tình trạng fail2ban hoạt động
Tình trạng fail2ban hoạt động

Việc này phản ánh những gì đã được cài đặt bên trên. Kích hoạt một jail đơn, đặt tên là [sshd]. Nếu đặt gộp cả tên của jail trong lệnh trước, chúng ta có thể thấy được:

sudo fail2ban-client status sshd
Danh sách kết nối IP hỏng
Danh sách kết nối IP hỏng

Một danh sách những kết nối hỏng và địa chỉ IP bị cấm sẽ xuất hiện. Tất nhiên tất cả các chỉ số đều bằng 0 lúc này.

Thử nghiệm Jail.

Trên một máy tính khác, một yêu cầu kết nối SSH được gửi tới thiết bị được thử nghiệm và mật khẩu bị cố tình đánh sai. Bạn sẽ có ba lần gõ lại mật khẩu cho mỗi lần kết nối.

Giá trị maxretry sẽ bật ra ngay sau khi kết nối hỏng 3 lần, chứ không phải 3 lần gõ sai mật khẩu. Điều này có nghĩa là 3 lần gõ sai mật khẩu bằng một lần kết nối hỏng.

Thử thêm một lần kết nối khác và gõ sai mật khẩu 3 lần. Lần sau đầu tiên của kết nối thứ ba, fail2ban sẽ được bật.

fail2ban sẽ được bật
fail2ban sẽ được bật

Sau lần sau đó, chúng ta sẽ không nhận được phản hồi gì từ máy chủ, không giải thích, không thông báo gì thêm.

Bạn phải ấn tổ hợp Ctrl + C để quay trở lại command prompt. Nếu thử thêm lần nữa, một phản hồi khác bật ra:

ssh dave@ubuntu20-04.local
Thông báo từ chối kết nối
Thông báo từ chối kết nối

Trước đó, thông báo lỗi là “Permission denied”. Lần này thì kết nối đó bị từ chối luôn.

Hãy nhìn lại các chi tiết của [sshd] jail lần nữa:

sudo fail2ban-client status sshd
Có ba kết nối thất bại, và một địa chỉ IP (192.168.4.25) bị cấm
Có ba kết nối thất bại, và một địa chỉ IP (192.168.4.25) bị cấm

Như đã đề cập ở trên, fail2ban cấm các IP bằng cách thêm quy tắc mới vào bộ quy tắc của tường lửa. Hãy cùng để ý bộ quy tắc đó lúc này (đầu tiên là trống):

sudo iptables -L
Quy tắc mới được thêm vào tường lửa
Quy tắc mới được thêm vào tường lửa

Một quy tắc đã được thêm vào INPUT policy, gửi traffic của SSH đến chuỗi f2b-ssh. Quy tắc trong chuỗi f2b-sshd từ chối các kết nối SSH từ địa chỉ 192.168.4.25. Các cài đặt bantime mặc định không hề bị thay thế, vì vậy sau 10 phút, những địa chỉ IP này sẽ được bỏ cấm và có thể yêu cầu nối lại từ đầu.

Nếu đặt bantime dài (như vài giờ đồng hồ) nhưng đột nhiên muốn truy cập lại địa chỉ IP đó sớm hơn, bạn có thể chỉnh lại thời gian.

Gõ dòng sau:

sudo fail2ban-client set sshd unbanip 192.168.5.25

Trên máy chủ, nếu yêu cầu một kết nối SSH khác và gõ đúng mật khẩu, chúng ta sẽ được kết nối:

ssh dave@ubuntu20-04.local
Khi kết nối được cho phép
Khi kết nối được cho phép

Đơn giản và hiệu quả

Đơn giản luôn luôn hiệu quả và fail2ban là một giải pháp nhanh chóng để giải quyết vấn đề. Nó chỉ mất chút thời gian cài đặt và sau đó tất cả mọi hoạt động trên máy tính đều là tự động.

  • UID trong Linux là gì? Cách tìm và thay đổi UID
  • Ở tại nhà cũng có thể thi chứng chỉ Linux của LPIC một cách dễ dàng
  • Cách thiết lập tường lửa trong Linux
  • Cách chia sẻ kết nối di động từ bất kỳ smartphone nào với Linux
Post Views: 121
Previous Post

Cấu hình cài đặt chuột trên hệ thống Debian

Next Post

Cách cài đặt và tối ưu hóa Minecraft trên Linux

Related Posts

Quicktime Player Logo650 1
macOS

Cách ghép video trên macOS bằng QuickTime Player

26/12/2021
Kali Linux 2021 4 700 1
Linux

Kali Linux 2021.4: Thêm 9 công cụ mới và hỗ trợ tốt hơn cho Apple M1

26/12/2021
Openbsd La Gi 1
Linux

OpenBSD là gì? Đây là mọi thứ bạn cần biết về hệ điều hành này!

26/12/2021
Mac Os Xoa Ung Dung Cai Dat Logo640 1
macOS

Cách gỡ, xóa ứng dụng trên Mac OS

26/12/2021
Tim Thu Vien Anh Photos Library Tren May Mac700 1
macOS

Hướng dẫn tìm thư viện ảnh Photos Library trên máy Mac

26/12/2021
So Sanh Macbook Pro Macbook Air Va Ipad Pro 1
macOS

So sánh MacBook Pro 13 inch với MacBook Air và iPad Pro

26/12/2021
Next Post
Cách Cài đặt Và Tối ưu Hóa Minecraft Trên Linux 6094eac5d9aa6.jpeg

Cách cài đặt và tối ưu hóa Minecraft trên Linux

Bài mới nhất

Traffic Trong Seo Là Gì ? Tầm Quan Trọng Của Traffic đến Seo Mà Bạn Chưa Biết 612f92fba618b.jpeg

Traffic trong SEO là gì ? Tầm quan trọng của traffic đến SEO mà bạn chưa biết

24/07/2025
Smo (social Media Optimization) Là Gì? Những điều Bạn Chưa Biết Về Smo 612f92e6f16ed.jpeg

SMO (Social Media Optimization) là gì? Những điều bạn chưa biết về SMO

24/07/2025
Url Là Gì? Hướng Dẫn Cách Tối ưu Thẻ Url Trong Seo 612f92da6ef00.png

Url là gì? Hướng dẫn cách tối ưu thẻ URL trong SEO

23/07/2025
Mục Tiêu Khi Xây Dựng Website Của Bạn 612f92983f070.png

Mục tiêu khi xây dựng website của bạn

23/07/2025
Các Tính Năng Mà 1 Website Nhà Hàng Cần Có Trong Năm 2021 617eb78b2782f.png

Các tính năng mà 1 Website Nhà hàng cần có trong năm 2021

22/07/2025

Danh mục

  • Android
  • Bảo mật máy tính
  • Bảo mật, Antivirus
  • Chuyện công nghệ
  • Deep Learning
  • Development
  • Dịch vụ công trực tuyến
  • Dịch vụ nhà mạng
  • Giải pháp bảo mật
  • Hệ thống
  • Hệ thống
  • iPhone
  • Kiến thức bảo mật
  • Kiến thức cơ bản phổ thông
  • Kiến thức Marketing căn bản
  • Kiến thức tổng hợp
  • Lập trình
  • Linux
  • Linux OS
  • macOS
  • Mail Server
  • Mạng LAN – WAN
  • Máy ảo
  • Máy chủ
  • ms excel
  • ms-powerpoint
  • Nền tảng điện toán đám mây
  • Phần cứng
  • Phần Mềm
  • Quản trị hệ thống
  • Raspberry Pi
  • Sửa lỗi máy tính
  • Tăng tốc máy tính
  • Thủ thuật
  • Thủ thuật SEO
  • Thủ thuật Wifi
  • Tiện ích hệ thống
  • Tin học văn phòng
  • Tin tức
  • Uncategorized
  • Ứng dụng
  • Website
  • Windows Server 2012

Thẻ

#app #chatbot #chatbot tự động #CRM #Kiến thức cơ bản #Techblog #Thiết kế website Android apple CPU Email Marketing Google Google Drive hacker HTML hàm python hàm python có sẵn hình nền hình nền máy tính học css học python học SQL ios iphone iphone 12 iPhone X macos Microsoft mssql MS SQL Server ngôn ngữ lập trình python Raspberry Pi Samsung smartphone SQL SQL Server tham số trong C thủ thuật windows 10 tài liệu python windows windows 10 YouTube điện thoại thông minh ứng dụng
  • About
  • Advertise
  • Privacy & Policy
  • Contact

© 2022 Pha Le Solution

No Result
View All Result
  • Home

© 2022 Pha Le Solution