Iptables и Fail2ban в Ubuntu 20.04

Доброго времени суток, уважаемые читатели. Сегодня статья на тему: "Iptables и Fail2ban в Ubuntu 20.04". Рассмотрим использование утилит Iptables и Fail2ban, на примере операционной системы Ubuntu server 20.04.
Iptables – это утилита для настройки правил системного Firewall.
Fail2ban – это утилита для предотвращения атак, методом подбора паролей.
Отключение утилиты UFW в Debian 10
- В Ubuntu server 20.04, для настройки системного брандмауэра предустановлена утилита UFW. Если она работает, то нужно её отключить.
- Для этого, нужно выполнить соответствующую команду:
# ufw disable
- После отключения UFW, нужно произвести очистку деятельности этой утилиты.
- Для этих целей, можно использовать уже установленную утилиту Iptables.
- Если она у Вас не установлена, то производим установку.
# apt install iptables
- Нам потребуется две команды Iptables.
- Первой командой, мы сохраним имеющиеся на данный момент правила, в отдельный файл:
# iptables-save > /etc/iptables.rules.v4
- Открываем созданный файл /etc/iptables.rules.v4, и убираем из него всё лишнее:

- Второй командой, мы перезаписываем имеющиеся правила, на правила из файла /etc/iptables.rules.v4, после очистки.
# iptables-restore < /etc/iptables.rules.v4
- Можно убедиться в положительном результате:
# iptables -S
- Утилита Iptables работает. Но к сожалению, все изменения будут действовать только до перезагрузки системы. После перезагрузки, все настройки изменятся на первоначальные.
- Чтобы изменения сохранялись, нужно установить дополнительный пакет для Iptables.
Установка iptables-persistent в Ubuntu server 20.04
- Производим установку пакета iptables-persistent.
# apt install iptables-persistent
- Во время установки, появляются два сообщения с предложением сохранить текущие настройки, в определённых файлах.
- Соглашаемся дважды.
- Принцип действия iptables-persistent заключается в том, что при перезагрузке системы, в брандмауэр автоматически добавляются правила, находящиеся в файлах /etc/iptables/rules.v4. и /etc/iptables/rules.v6.
- Нам остаётся только добавлять требуемые правила в соответствующий файл. Делать это можно двумя способами:
- Добавление правила через консоль, и его сохранение в файле /etc/iptables/rules.v4, с помощью команды iptables-save.
- Добавление правила прямо в файл /etc/iptables/rules.v4, с последующей перезаписью имеющихся на данный момент правил, на правила из файла /etc/iptables/rules.v4, с помощью команды iptables-restore.
Первый способ:
- Выполняем команду на открытие 80 порта:
# iptables -A INPUT -p tcp --dport 80 -j ACCEPT
- Сохраняем имеющиеся правила в файле /etc/iptables/rules.v4.
# iptables-save > /etc/iptables/rules.v4
Второй способ:
- Открываем файл /etc/iptables/rules.v4, и вносим в него правила на открытие портов 443, 80, 22:

- Перезаписываем имеющиеся правила, на правила из файла /etc/iptables/rules.v4:
# iptables-restore < /etc/iptables/rules.v4
- Более подробную информацию о настройке брандмауэра с помощью утилиты iptables, можно найти в статье на сайте, на примере операционной системы CentOS 7.
Установка Fail2ban в Ubuntu server 20.04
- Запускаем установку Fail2ban:
# apt install fail2ban
- Утилита будет установлена, запущена, и добавлена в автозагрузку.
- Для управления утилитой, можно использовать обычные команды:
Перезапуск: # systemctl restart fail2ban Проверка статуса: # systemctl status fail2ban Запуск: # systemctl start fail2ban Остановка: # systemctl stop fail2ban
- Конфигурационный файл Fail2ban перезаписывается после обновления, поэтому производить настройку нужно в другом файле, который следует скопировать с оригинального.
# cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
- Вновь созданный файл, будет считаться утилитой приоритетнее оригинального. Именно в нём, и нужно производить все необходимые настройки.
- Сразу после установки, утилита берёт под контроль ssh-подключения. Это можно увидеть, проверив статус активных джейлов.
# fail2ban-client status

- Более подробную информацию о настройке утилиты Fail2ban, можно найти в статье на сайте, на примере операционной системы CentOS 7.
Сегодня мы рассмотрели тему: "Iptables и Fail2ban в Ubuntu 20.04". Поработали с утилитами Iptables и Fail2ban, в операционной системе Ubuntu server 20.04. Смотрите так же, видео по теме.
Надеюсь статья была вам полезна. До встречи в новых статьях.
✍
С уважением, Андрей Бондаренко.
Видео на тему "Iptables и Fail2ban в Ubuntu 20.04":

WMZ-кошелёк = Z667041230317
«Ubuntu»