Доброго времени суток, уважаемые читатели. Сегодня статья на тему: "Iptables и Fail2ban в Ubuntu 20.04". Рассмотрим использование утилит Iptables и Fail2ban, на примере операционной системы Ubuntu server 20.04.

Iptables – это утилита для настройки правил системного Firewall.

Fail2ban – это утилита для предотвращения атак, методом подбора паролей.

Отключение утилиты UFW в Debian 10

  • В Ubuntu server 20.04, для настройки системного брандмауэра предустановлена утилита UFW. Если она работает, то нужно её отключить.
  • Для этого, нужно выполнить соответствующую команду:
# ufw disable
  • После отключения UFW, нужно произвести очистку деятельности этой утилиты.
  • Для этих целей, можно использовать уже установленную утилиту Iptables.
  • Если она у Вас не установлена, то производим установку.
# apt install iptables
  • Нам потребуется две команды Iptables.
  • Первой командой, мы сохраним имеющиеся на данный момент правила, в отдельный файл:
# iptables-save > /etc/iptables.rules.v4
  • Открываем созданный файл /etc/iptables.rules.v4, и убираем из него всё лишнее:
файл /etc/iptables.rules.v4 без настроек
  • Второй командой, мы перезаписываем имеющиеся правила, на правила из файла /etc/iptables.rules.v4, после очистки.
# iptables-restore < /etc/iptables.rules.v4
  • Можно убедиться в положительном результате:
# iptables -S
  • Утилита Iptables работает. Но к сожалению, все изменения будут действовать только до перезагрузки системы. После перезагрузки, все настройки изменятся на первоначальные.
  • Чтобы изменения сохранялись, нужно установить дополнительный пакет для Iptables.

Установка iptables-persistent в Ubuntu server 20.04

  • Производим установку пакета iptables-persistent.
# apt install iptables-persistent
  • Во время установки, появляются два сообщения с предложением сохранить текущие настройки, в определённых файлах.
  • Соглашаемся дважды.
  • Принцип действия iptables-persistent заключается в том, что при перезагрузке системы, в брандмауэр автоматически добавляются правила, находящиеся в файлах /etc/iptables/rules.v4. и /etc/iptables/rules.v6.
  • Нам остаётся только добавлять требуемые правила в соответствующий файл. Делать это можно двумя способами:
  1. Добавление правила через консоль, и его сохранение в файле /etc/iptables/rules.v4, с помощью команды iptables-save.
  2. Добавление правила прямо в файл /etc/iptables/rules.v4, с последующей перезаписью имеющихся на данный момент правил, на правила из файла /etc/iptables/rules.v4, с помощью команды iptables-restore.

Первый способ:

  • Выполняем команду на открытие 80 порта:
# iptables -A INPUT -p tcp --dport 80 -j ACCEPT
  • Сохраняем имеющиеся правила в файле /etc/iptables/rules.v4.
# iptables-save > /etc/iptables/rules.v4

Второй способ:

  • Открываем файл /etc/iptables/rules.v4, и вносим в него правила на открытие портов 443, 80, 22:
открытые порты 443,80,22 в файле /etc/iptables.rules.v4,
  • Перезаписываем имеющиеся правила, на правила из файла /etc/iptables/rules.v4:
# iptables-restore < /etc/iptables/rules.v4
  • Более подробную информацию о настройке брандмауэра с помощью утилиты iptables, можно найти в статье на сайте, на примере операционной системы CentOS 7.

Установка Fail2ban в Ubuntu server 20.04

  • Запускаем установку Fail2ban:
# apt install fail2ban
  • Утилита будет установлена, запущена, и добавлена в автозагрузку.
  • Для управления утилитой, можно использовать обычные команды:
Перезапуск:
# systemctl restart fail2ban

Проверка статуса: 
# systemctl status fail2ban

Запуск: 
# systemctl start fail2ban

Остановка: 
# systemctl stop fail2ban
  • Конфигурационный файл Fail2ban перезаписывается после обновления, поэтому производить настройку нужно в другом файле, который следует скопировать с оригинального.
# cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
  • Вновь созданный файл, будет считаться утилитой приоритетнее оригинального. Именно в нём, и нужно производить все необходимые настройки.
  • Сразу после установки, утилита берёт под контроль ssh-подключения. Это можно увидеть, проверив статус активных джейлов.
# fail2ban-client status
в Fail2ban активирован джейл sshd
  • Более подробную информацию о настройке утилиты Fail2ban, можно найти в статье на сайте, на примере операционной системы CentOS 7.

Сегодня мы рассмотрели тему: "Iptables и Fail2ban в Ubuntu 20.04". Поработали с утилитами Iptables и Fail2ban, в операционной системе Ubuntu server 20.04. Смотрите так же, видео по теме.

Надеюсь статья была вам полезна. До встречи в новых статьях.

С уважением, Андрей Бондаренко.


Видео на тему "Iptables и Fail2ban в Ubuntu 20.04":