आइए Fail2Ban सेट करें, यह सेवा आपको सर्वर को बाढ़ और सेवाओं के लिए पासवर्ड अनुमान लगाने से बचाने की अनुमति देती है। हजारों तृतीय-पक्ष सेवाएँ हर दिन सर्वर तक पहुँचती हैं, और उनमें से कुछ दुर्भावनापूर्ण हैं। Fail2Ban का उपयोग करके हम कई असफल प्राधिकरण प्रयासों के बाद IP पते को ब्लॉक कर देंगे।
यह मार्गदर्शिका मानती है कि आपने पहले ही मेल सर्वर को कॉन्फ़िगर कर लिया है और आपको पासवर्ड अनुमान और अन्य अवांछित नेटवर्क गतिविधि के खिलाफ सुरक्षा स्थापित करने की आवश्यकता है। मेल सर्वर स्थापित करने के बारे में अधिक जानकारी यहां पाई जा सकती है:
आप पूर्व-कॉन्फ़िगर ऑपरेटिंग सिस्टम के साथ एक वीपीएस भी ऑर्डर कर सकते हैं और वीपीएस सर्वर की कीमत के लिए एक तैयार कॉर्पोरेट मेल सर्वर प्राप्त कर सकते हैं।
1. आइए सेवा स्थापित करें Fail2Ban
apt install fail2ban
आइए सेटिंग्स संपादित करें
vi /etc/fail2ban/jail.d/defaults-debian.conf
[sshd]
enabled = true
[postfix]
enabled = true filter = postfix port = smtp,465,submission,imap,imaps,pop3,pop3s action = iptables[name=Postfix, port=smtp, protocol=tcp] logpath = /var/log/mail.log bantime = 120m maxretry = 3 findtime = 60m
इस कॉन्फ़िगरेशन में, हमने एसएसएच और पोस्टफ़िक्स सेवाओं के लिए सुरक्षा सक्षम की है, जो लॉग फ़ाइल को संसाधित करेगी और कई असफल प्राधिकरण प्रयासों की स्थिति में आईपी पते को ब्लॉक कर देगी।
यह जांचने के लिए कि क्या कोई मिलान है, कमांड का उपयोग करें
fail2ban-regex /var/log/mail.log /etc/fail2ban/filter.d/postfix.conf
हमने डिफ़ॉल्ट रूप से रेडीमेड फ़िल्टर का उपयोग किया और हमारे मामले में इसने तुरंत काम किया।
2. सेवा प्रारंभ करना
systemctl enable --now fail2ban
हमने सेवा शुरू की और इसे ऑटोस्टार्ट में जोड़ा।
अब आप लॉग की जांच कर सकते हैं:
more /var/log/fail2ban.log
3. सेवा प्रबंधन
स्थिति, साथ ही नवीनतम गतिविधि देखने के लिए, कमांड का उपयोग करें
fail2ban-client status - यह सभी जेलों और उनकी स्थिति को दिखाएगा।
fail2ban-client status postfix - वर्तमान में अवरुद्ध आईपी पते सहित जेल गतिविधि दिखाएगा।
किसी IP पते को अनब्लॉक करने के लिए, कमांड का उपयोग करें
fail2ban-client set postfix unbanip xxx.xxx.xxx.xxx
Где: postfix - सूची से जेल का नाम, और xxx.xxx.xxx.xxx - आईपी पता #fail2ban-client status postfix
4. राउन्क्यूब प्राधिकरण के लिए एक जेल जोड़ें
Добавим в файл
vi /etc/fail2ban/jail.d/defaults-debian.conf
[roundcube-auth]
enabled = true
filter = roundcube-authport = http,https
action = iptables[name=Roundcube-auth, port=http, protocol=tcp]logpath = /usr/share/nginx/html/webmail/logs/errors.log
bantime = 120mmaxretry = 3
findtime = 60m
यदि वेबमेल में तीन असफल लॉगिन प्रयास होते हैं, तो हम 2 घंटे के लिए पहुंच को अवरुद्ध कर देते हैं।
आइए सेवा पुनः आरंभ करें:
service fail2ban restart
फ़िल्टर सेटअप पूरा हो गया है.