সম্ভাব্য ufw এবং ব্যর্থ 2ban দ্বন্দ্ব


45

ব্যর্থ 2 এবং ইউএফডাব্লু উভয়ই চালানো সমস্যার কারণ হবে? আমি লক্ষ্য করেছি যে ব্যর্থ 2ban iptables নিয়মগুলিকে সংশোধন করে, তবে ufw এর মধ্যে ইতিমধ্যে সংখ্যক iptables নিয়ম সংজ্ঞায়িত করা হয়েছে ... সুতরাং আমি নিশ্চিত নই যে ফেলফল 2 এগুলি গোলমাল করবে কিনা।


কোন উবুন্টু সংস্করণ? ('ইউএফডাব্লু' 10.04 এলটিএস এবং ১১.x এর মধ্যে কিছুটা উন্নত হয়েছে )
ডেভিড

@ ডেভিড:: দুঃখিত, আমি যখন মূল প্রশ্নটি জিজ্ঞাসা করি তখন আমি কী সংস্করণটি চালাচ্ছিলাম তা মনে নেই।
অ্যাডাম মনসেন

উত্তর:


49

আপনি ইউএফডাব্লু এবং ব্যর্থ 2 বি একসাথে ব্যবহার করতে পারেন, তবে যেমনটি আগেই সূচিত হয়েছে, (ইউএফডাব্লু) বিধিগুলির ক্রমটি কী গুরুত্বপূর্ণ।

বাক্সের বাইরে, ব্যর্থ 2ban iptables ব্যবহার করে এবং ইনপুট চেইনে প্রথমে বিধি সন্নিবেশ করে। এটি ufw এর সাথে কোনও ক্ষতি বা বিরোধ করবে না।

আপনি যদি ইউএফডাব্লু ব্যবহারের জন্য ব্যর্থ 2ban সম্পূর্ণরূপে একীভূত করতে চান (তবে iptables)। আপনাকে সহ বেশ কয়েকটি ফাইল সম্পাদনা করতে হবে

/etc/fail2ban/jail.local

জেল.লোকাল যেখানে আপনি আপনার পরিষেবাগুলি সংজ্ঞায়িত করেন সেগুলি সহ তারা কোন পোর্টে শুনছেন (এসএসএসকে একটি অ-ডিফল্ট পোর্টে পরিবর্তন করার কথা ভাবেন) এবং কী পদক্ষেপ নেবে তা সহ।

** দয়া করে নোট করুন *: জেলকনফ সম্পাদনা কখনও করবেন না , আপনার পরিবর্তনগুলি করা উচিত jail.local! এই ফাইলটি এর সাথে শুরু হয়:

# Changes:  in most of the cases you should not modify this
#           file, but provide customizations in jail.local file,
#           or separate .conf files under jail.d/ directory

উদাহরণস্বরূপ ssh ব্যবহার করে একটি অ-ডিফল্ট পোর্টের সংজ্ঞাও নোট করুন =)

[ssh]
enabled = true
banaction = ufw-ssh
port = 2992
filter = sshd
logpath = /var/log/auth.log
maxretry = 3

তারপরে আপনি ইউএফডব্লু ব্যবহার করতে ব্যর্থ 2ban কনফিগার করুন (প্রতিটি পরিষেবার জন্য একটি .কনফ ফাইল)

/etc/fail2ban/action.d/ufw-ssh.conf

বাক্য গঠনটি হ'ল

[Definition]
actionstart =
actionstop =
actioncheck =
actionban = ufw insert 1 deny from <ip> to any app OpenSSH
actionunban = ufw delete deny from <ip> to any app OpenSSH

দ্রষ্টব্য: আপনি ইউএফডাব্লু ব্যবহার করতে এবং "সন্নিবেশ 1" সিনট্যাক্স ব্যবহার করে নতুন বিধি প্রথম সন্নিবেশ করতে ব্যর্থ 2ban কনফিগার করেছেন । মুছে ফেলুন আদেশ নির্বিশেষে নিয়মটি খুঁজে পাবেন।

একটি সুন্দর ব্লগ পোস্ট রয়েছে যা এখানে আরও বিস্তারিতভাবে চলে

http://blog.vigilcode.com/2011/05/ufw-with-fail2ban-quick-secure-setup-part-ii/

[সম্পাদনা] উবুন্টু 16.04+ এর জন্য

ডিফল্টরূপে একটি " defaults-debian.conf" /etc/fail2ban/jail.dসাথে সামগ্রী রয়েছে

[sshd]
enabled = true

ব্যর্থ 2ban এর ssh সুরক্ষা সক্রিয় করবে।

আপনার এটি মিথ্যা করা প্রয়োজন।

তারপরে একটি জেল তৈরি করুন ocআপনার মতো সাধারণভাবে করুন, আমার এইরকম হবে:

[ssh-with-ufw] 
enabled = true 
port = 22 
filter = sshd 
action = ufw[application="OpenSSH", blocktype=reject] 
logpath = /var/log/auth.log 
maxretry = 3

ব্যর্থ2ban ডিফল্ট ইনস্টলেশনটিতে ইতিমধ্যে একটি ufw.conf রয়েছে তাই এটি তৈরি করার দরকার নেই।

আপনার কারাগারের জন্য একমাত্র সুনির্দিষ্ট পরিবর্তন অ্যাকশন লাইনে হবে যেখানে আপনার সুরক্ষার জন্য এবং আপনার ফলস্বরূপ কী পেতে চান সে সম্পর্কিত অ্যাপ্লিকেশনটি রাখা উচিত।

ufw নেটওয়ার্ক ব্যবহার করে একটি নির্দিষ্ট পরিমাণ অ্যাপ্লিকেশন স্বয়ংক্রিয়ভাবে সনাক্ত করতে থাকে। তালিকাটি পেতে কেবল টাইপ করুন sudo ufw app list। এটি কেস-সংবেদনশীল।

ফেলডোবানকে পুনরায় লোড করুন এবং আপনি আর ব্যর্থ 2 বন চেইনটি দেখতে পাবেন না এবং যদি কোনও আইপি যদি কোনও ব্লক পায় তবে আপনি এটি দেখতে পাবেন sudo ufw status


7
সংক্ষেপে: সংজ্ঞায়িত হিসাবে ইন্টিগ্রেশন না করে, উভয় ufw এবং ব্যর্থ 2ban তাদের মতো কাজ করা উচিত। ইউএফডাব্লিউ এর নিয়ম প্রয়োগ করার আগে ফেইলবাবেন এর ব্লকিং সংজ্ঞা সংযোজন করবে। অন্যদিকে যদি কেউ ব্লকগুলি প্রদর্শন করতে চায় ufw statusতবে আপনার একীকরণের প্রয়োজন। ব্লকগুলি দেখানো ছাড়াও ufw statusঅন্য কোনও সুবিধা হবে না? বিশেষত কারণ ব্লগের লেখক নিম্নলিখিত বলেছেন: বাক্সের বাইরে ফেইল 2 বেন iptables নিয়মাবলী নিয়ে কাজ করে তবে এগুলি আমাদের সহজ
ইউএফডাব্লু

1
যথাযথভাবে। আপনি যখন ufw স্ট্যাটাসের সাথে পরীক্ষা করেন তখন দেখাবেন না সমীকরণের জন্য "দুর্দান্ত খেলবেন না" সমীকরণ। সংহতকরণের সুবিধা হ'ল আপনি আপনার ফায়ারওয়াল বিধিগুলি পরিচালনা এবং প্রদর্শন করতে একটি সরঞ্জাম, ইউএফডাব্লু ব্যবহার করছেন। ফাংশনের দিক থেকে বাক্সের বাইরে যেমন ফেইলবাবেন ব্যবহার করা যায় তেমন কিছুই ভুল হয় না। সমস্যাটি হ'ল ব্যর্থতা 2 নিয়মগুলি দেখতে আপনাকে iptables -L -v -n ব্যবহার করতে হবে এবং আপনি ইতিমধ্যে দেখতে পাচ্ছেন, ইউএফডাব্লু ব্যবহার করার সময় আউটপুটটি দীর্ঘ এবং অনুসরণ করা শক্ত। সংহতকরণের সুবিধাটি হ'ল নিয়মগুলি এবং বাক্য গঠনটি তখন বুঝতে সহজ হয় (ধরে নেওয়া যায় যে আপনি প্রথমে ইউএফডাব্লু ব্যবহার করেন)
প্যান্থার

রেকর্ডের জন্য, আপনি লিঙ্কিত সাইটে যে কোনও জায়গায় ক্লিক করলে, আপনাকে ম্যালওয়্যার / অ্যাডওয়্যারের দিকে পুনঃনির্দেশ করা হবে।
আন্তোনিও ক্যানগিয়ানো

@ অ্যান্টোনিও ক্যানগিয়ানো - লিঙ্কটি এখানে ভাল কাজ করে, আপনার ব্রাউজার এবং ডিএনএস
প্যান্থার

@ bodhi.zazen লিঙ্কিত নিবন্ধের যে কোনও ক্লিক অ্যান্টোনিও সঠিকভাবে নির্দেশিত হওয়ায় একটি দুর্বৃত্ত ওয়েবসাইটকে পুনর্নির্দেশ করবে। আমি এই জাতীয় নিবন্ধ থেকে সুরক্ষা পরামর্শ নিতে নারাজ।
গোরান মিসকভিক

4

আমি কয়েক বছর ধরে বিভিন্ন কম্পিউটারে ফেল 2 এবং ইউএফডাব্লু ব্যবহার করে আসছি এবং কখনও কোনও সমস্যা হয়নি। ব্যর্থতা 2 সেটআপ করতে:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo nano jail.local

এখন আপনার ইচ্ছে মতো ফাইলটি সম্পাদনা করুন, উদাহরণস্বরূপ আপনি যদি অননুমোদিত এসএসকে ব্লক করতে চান তবে লাইনগুলি সন্ধান করুন:

[ssh]
enabled  = true
port     = ssh
filter   = sshd
logpath  = /var/log/auth.log
maxretry = 6

যদি "সক্ষম "টিকে" মিথ্যা "হিসাবে সেট করা থাকে, তবে এখানে উল্লিখিত হিসাবে এটি" সত্য "এ পরিবর্তন করুন। আপনি বিধিগুলি নির্ধারণ করার পরে আপনার ব্যর্থ2ban প্রক্রিয়া পুনরায় আরম্ভ করতে হবে:

sudo /etc/init.d/fail2ban restart

যদি আপনি আপনার ufw ফায়ারওয়াল 22 এ পোর্টটি খুলে ফেলে থাকেন তবে ব্যর্থতা 2 ক্লায়েন্টদের নিষিদ্ধ করবে যারা সাফল্য ছাড়াই 6 বারের বেশি সংযোগের চেষ্টা করে, এটি আপনার ফায়ারওয়ালটি ভাঙ্গবে না।


4

ফেলপ্যাবনের 0.9.5 ইনস্টল করার মধ্যে এমন একটি ufwক্রিয়া অন্তর্ভুক্ত ছিল যা আমাকে কেবল এর জন্য নির্ধারণ করতে হয়েছিলbanaction


2
রেকর্ডটির জন্য, অ্যাকশনটি 0.8.13 সংস্করণেও উপস্থিত রয়েছে
জোরিল
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.