Düşünsenize, gece vakti birinin sunucunuza girmeye çalıştığını… SSH üzerinden oturum açmaya çalışan kötü niyetli birisinin dakikalarca şifrenizi tahmin etmeye çalıştığını. Eğer Fail2ban'ı doğru şekilde yapılandırdıysanız, bu tip saldırılar hiçbir zaman başarılı olamayacak!
Fail2ban nedir? Basitçe söylemek gerekirse, Fail2ban, sunucunuza yönelik şüpheli etkinlikleri izler ve kötü niyetli davranışları tespit ettiğinde bu saldırıları engeller. Peki, Fail2ban'ı Linux sisteminize nasıl kurar ve yapılandırırsınız? Gelin adım adım bakalım!
Adım 1: Fail2ban'ı Kurma
Öncelikle Fail2ban'ı Linux sunucunuza kurmamız gerekiyor. Eğer Ubuntu kullanıyorsanız, aşağıdaki komutla kurulum işlemini gerçekleştirebilirsiniz:
sudo apt update
sudo apt install fail2ban
Kurulumdan sonra, Fail2ban'ı hemen çalıştırabiliriz. Başlamak için, aşağıdaki komutla servisi başlatın:
sudo systemctl start fail2ban
Adım 2: Fail2ban Yapılandırma Dosyasını Düzenleme
Şimdi Fail2ban'ı yapılandırmamız gerekiyor. Fail2ban, varsayılan olarak `jail.conf` dosyasını kullanır, ancak bu dosyayı doğrudan değiştirmek yerine `jail.local` dosyasını oluşturmak daha sağlıklıdır. Çünkü, `jail.conf` dosyasındaki değişiklikler, Fail2ban güncellenirse kaybolabilir.
Yapılandırma dosyasını açmak için şu komutu kullanabilirsiniz:
sudo nano /etc/fail2ban/jail.local
Bu dosyada çeşitli ayarları yapabiliriz. Örneğin, SSH saldırılarına karşı korunmak için SSH'yi etkinleştirelim. Bunun için aşağıdaki satırları eklememiz yeterli olacak:
[sshd]
enabled = true
port = ssh
logpath = /var/log/auth.log
maxretry = 3
bantime = 600
Bu ayarlarla, SSH üzerinden 3 başarısız giriş denemesi yapılırsa, Fail2ban 10 dakika boyunca (600 saniye) IP adresini yasaklayacaktır. Böylece, brüt kuvvet saldırılarının önüne geçmiş oluyoruz.
Adım 3: Fail2ban'ı Yeniden Başlatma
Yapılandırma dosyasındaki değişikliklerin geçerli olabilmesi için Fail2ban'ı yeniden başlatmamız gerekiyor. Aşağıdaki komutla servisi yeniden başlatabilirsiniz:
sudo systemctl restart fail2ban
Artık Fail2ban, şüpheli etkinlikleri izleyerek güvenliğinizi sağlamak için çalışıyor!
Adım 4: Fail2ban'ın Durumunu Kontrol Etme
Peki, Fail2ban'ın doğru çalışıp çalışmadığını nasıl kontrol ederiz? İşte oldukça basit bir komut:
sudo fail2ban-client status
Bu komut, Fail2ban'ın genel durumunu gösterecektir. Eğer SSH koruması aktifse, şöyle bir çıktı alabilirsiniz:
Status for the jail: sshd
|- Filter
| |- Currently failed: 0
| |- Total failed: 3
| `- File list: /var/log/auth.log
`- Action
|- Currently banned: 0
|- Total banned: 1
`- Banned IP list: 192.168.1.100
Bu çıktı, Fail2ban'ın gerçekten çalıştığını ve saldırıları engellediğini gösterir.
Adım 5: E-posta Bildirimleri
Son olarak, Fail2ban'ın sizi bilgilendirmesi için e-posta bildirimi ayarlayabilirsiniz. E-posta ile anında uyarı alarak, şüpheli bir etkinlik olduğunu fark edebilir ve hızla müdahale edebilirsiniz.
E-posta bildirimlerini yapılandırmak için, `jail.local` dosyanıza şu satırı eklemeniz yeterli:
destemail = sizinemail@domain.com
sendername = Fail2Ban
mta = sendmail
action = %(action_mwl)s
Bu ayar, Fail2ban'ın size her yasaklanan IP için bir e-posta göndermesini sağlayacaktır.
Sonuç
Ve işte bu kadar! Linux sunucunuzda Fail2ban'ı kurarak güvenliğinizi bir üst seviyeye taşıdınız. Bu araç, brüt kuvvet saldırılarını engellemek, sisteminizi otomatik olarak korumak ve kötü niyetli kullanıcıları uzak tutmak için mükemmel bir çözüm sunuyor. Unutmayın, güvenlik her zaman ön planda olmalı, Fail2ban gibi araçlarla sunucularınızı güvence altına alarak her türlü tehditten korunabilirsiniz.