Image

ज्ञानधार → Fail2Ban का उपयोग करके अपने मेल सर्वर को पासवर्ड अनुमान लगाने से सुरक्षित रखना

[वर्चुअल सर्वर]
प्रकाशन तिथि: 30.05.2023

आइए Fail2Ban सेट करें, यह सेवा आपको सर्वर को बाढ़ और सेवाओं के लिए पासवर्ड अनुमान लगाने से बचाने की अनुमति देती है। हजारों तृतीय-पक्ष सेवाएँ हर दिन सर्वर तक पहुँचती हैं, और उनमें से कुछ दुर्भावनापूर्ण हैं। Fail2Ban का उपयोग करके हम कई असफल प्राधिकरण प्रयासों के बाद IP पते को ब्लॉक कर देंगे।

यह मार्गदर्शिका मानती है कि आपने पहले ही मेल सर्वर को कॉन्फ़िगर कर लिया है और आपको पासवर्ड अनुमान और अन्य अवांछित नेटवर्क गतिविधि के खिलाफ सुरक्षा स्थापित करने की आवश्यकता है। मेल सर्वर स्थापित करने के बारे में अधिक जानकारी यहां पाई जा सकती है:


आप पूर्व-कॉन्फ़िगर ऑपरेटिंग सिस्टम के साथ एक वीपीएस भी ऑर्डर कर सकते हैं और वीपीएस सर्वर की कीमत के लिए एक तैयार कॉर्पोरेट मेल सर्वर प्राप्त कर सकते हैं।


1. आइए सेवा स्थापित करें Fail2Ban 

apt install fail2ban

आइए सेटिंग्स संपादित करें

vi /etc/fail2ban/jail.d/defaults-debian.conf

[sshd]

enabled = true

[postfix]

enabled = true filter = postfix port = smtp,465,submission,imap,imaps,pop3,pop3s action = iptables[name=Postfix, port=smtp, protocol=tcp] logpath = /var/log/mail.log bantime = 120m maxretry = 3 findtime = 60m

इस कॉन्फ़िगरेशन में, हमने एसएसएच और पोस्टफ़िक्स सेवाओं के लिए सुरक्षा सक्षम की है, जो लॉग फ़ाइल को संसाधित करेगी और कई असफल प्राधिकरण प्रयासों की स्थिति में आईपी पते को ब्लॉक कर देगी।

यह जांचने के लिए कि क्या कोई मिलान है, कमांड का उपयोग करें

fail2ban-regex /var/log/mail.log /etc/fail2ban/filter.d/postfix.conf

हमने डिफ़ॉल्ट रूप से रेडीमेड फ़िल्टर का उपयोग किया और हमारे मामले में इसने तुरंत काम किया।

2. सेवा प्रारंभ करना

systemctl enable --now fail2ban

हमने सेवा शुरू की और इसे ऑटोस्टार्ट में जोड़ा।

अब आप लॉग की जांच कर सकते हैं:

more /var/log/fail2ban.log

3. सेवा प्रबंधन

स्थिति, साथ ही नवीनतम गतिविधि देखने के लिए, कमांड का उपयोग करें

fail2ban-client status - यह सभी जेलों और उनकी स्थिति को दिखाएगा।

fail2ban-client status postfix - वर्तमान में अवरुद्ध आईपी पते सहित जेल गतिविधि दिखाएगा।

किसी IP पते को अनब्लॉक करने के लिए, कमांड का उपयोग करें

fail2ban-client set postfix unbanip xxx.xxx.xxx.xxx

Где: postfix - सूची से जेल का नाम, और xxx.xxx.xxx.xxx - आईपी पता #fail2ban-client status postfix

4. राउन्क्यूब प्राधिकरण के लिए एक जेल जोड़ें

Добавим в файл

vi /etc/fail2ban/jail.d/defaults-debian.conf

[roundcube-auth]

enabled    = true

filter = roundcube-auth

port    = http,https

action = iptables[name=Roundcube-auth, port=http, protocol=tcp]

logpath    = /usr/share/nginx/html/webmail/logs/errors.log

bantime = 120m

maxretry = 3

findtime = 60m

यदि वेबमेल में तीन असफल लॉगिन प्रयास होते हैं, तो हम 2 घंटे के लिए पहुंच को अवरुद्ध कर देते हैं।

आइए सेवा पुनः आरंभ करें:

service fail2ban restart

फ़िल्टर सेटअप पूरा हो गया है.





No Comments Yet