In dit bericht zullen we beschrijven hoe je de bantijd in fail2ban kunt wijzigen. We zullen ook beschrijven hoe u een IP-adres permanent kunt verbieden als u dit ooit moet doen.
Vereisten:
- Fail2ban-pakket geïnstalleerd op Linux
- Sudo-bevoorrechte gebruiker
Opmerking: De procedure die hier wordt uitgelegd, is getest op Ubuntu 20.04. U kunt echter dezelfde procedure volgen voor andere Linux-distributies waarop fail2ban is geïnstalleerd.
Verander de bantijd in fail2ban
Zoals hierboven beschreven, is de standaard ban-tijd in fail2ban 10 minuten. De bantijd is de tijdsduur (in seconden) gedurende welke een IP wordt verbannen na een bepaald aantal mislukte authenticatiepogingen. De beste manier is om deze tijd lang genoeg in te stellen om kwaadwillende gebruikersactiviteiten te verstoren. Het zou echter niet te lang moeten duren voordat de legitieme gebruiker ten onrechte wordt verbannen vanwege zijn mislukte authenticatiepogingen. Houd er rekening mee dat wanneer een legitieme gebruiker is verbannen, u deze ook handmatig kunt opheffen in plaats van te wachten tot de bantijd is verstreken.
De ban-tijd kan worden gewijzigd door de bantime parameter in het fail2ban-configuratiebestand. Fail2ban wordt geleverd met het configuratiebestand gevangenis.conf onder de /etc/fail2ban map. Het wordt echter aanbevolen om dit bestand niet rechtstreeks te bewerken. In plaats daarvan, om configuraties te wijzigen, moet je een jail maken.lokaal bestand.
1. Als je de jail al hebt gemaakt.lokaal bestand, dan kunt u deze stap verlaten. gevangenis maken.lokaal bestand met behulp van deze opdracht in Terminal:
$ sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.lokaalNu de gevangenis.lokaal configuratiebestand is aangemaakt.
2. Om de bantijd te wijzigen, moet u nu de bantime parameter in de gevangenis.lokaal het dossier. Bewerk hiervoor de gevangenis.lokaal bestand als volgt:
$ sudo nano /etc/fail2ban/jail.lokaal3. Verander de bantime parameterwaarde naar de gewenste waarde. Om bijvoorbeeld de IP-adressen te verbieden, laten we zeggen:, 20 seconden, u moet de bestaande waarde van wijzigen bantime naar 20. Sla vervolgens op en verlaat de gevangenis.lokaal het dossier.
4. Start de fail2ban-service als volgt opnieuw:
$ sudo systemctl herstart fail2banDaarna worden die IP-adressen die een bepaald aantal mislukte verbindingspogingen doen, verbannen voor 20 seconden. Je kunt het ook bevestigen door naar de logs te kijken:
$ cat /var/log/fail2ban.log
De bovenstaande logs bevestigen dat het tijdsverschil tussen een ban- en unban-actie is 20 seconden.
Een IP-adres permanent verbieden in fail2ban
U kunt een bron-IP-adres ook permanent verbieden in fail2ban. Volg hiervoor de onderstaande stappen:
1. Als u de al hebt gemaakt gevangenis.lokaal bestand, dan kunt u deze stap verlaten. Aanmaken gevangenis.lokaal bestand met deze opdracht in Terminal:
$ sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.lokaalNu de gevangenis.lokaal configuratiebestand is aangemaakt.
2. Om de IP-adressen permanent te verbannen, moet u de bantime parameterwaarde to -1. Om dit te doen, bewerkt u eerst de gevangenis.lokaal configuratiebestand als volgt:
$ sudo nano /etc/fail2ban/jail.lokaal3. Om de IP-adressen permanent te verbieden, wijzigt u nu de bantime parameter bestaande waarde to -1.
Sla vervolgens op en verlaat de gevangenis.lokaal het dossier.
4. Start de fail2ban-service als volgt opnieuw:
$ sudo systemctl herstart fail2banDaarna worden de IP-adressen die een bepaald aantal mislukte verbindingspogingen doen permanent verbannen.
Dat is alles! In dit bericht wordt beschreven hoe u de bantijd kunt wijzigen of een bron-IP permanent kunt verbieden door onjuiste authenticatiepogingen te doen met behulp van fail2ban.