Категории

Базовая защита сервера: UFW и Fail2Ban

2025-08-17 13:00:03 | Linux
Базовая защита сервера: UFW и Fail2Ban

Если вы только запустили свой сервер (VPS, выделенный или Raspberry Pi), важно сразу настроить базовую защиту. Даже простые меры значительно снизят риск взлома. В этой статье — пошаговая настройка UFW (брандмауэр) и Fail2Ban (защита от брутфорса) на Ubuntu/Debian.

1. Что такое UFW и Fail2Ban?

2. Установка UFW

sudo apt update
sudo apt install ufw -y

3. Настройка правил UFW

Разрешите только необходимые порты. Пример для веб-сервера с SSH и HTTPS:

sudo ufw allow 80/tcp     # HTTP
sudo ufw allow 443/tcp    # HTTPS
sudo ufw allow 22/tcp     # SSH (временно)

Если используете VPN то лучше ssh оставить только через впн. К примеру WireGuard, разрешите его порт (по умолчанию 51820):

sudo ufw allow 51820/udp

4. Установка политик по умолчанию

sudo ufw default deny incoming
sudo ufw default allow outgoing

5. Включение UFW

sudo ufw enable

После включения проверьте статус:

sudo ufw status verbose

6. Безопасная настройка SSH (рекомендуется)

Чтобы уменьшить атаки, закройте SSH для внешнего мира и используйте WireGuard или другой способ.

Удалите открытие SSH наружу:

sudo ufw delete allow 22/tcp

Разрешите SSH только через WireGuard (интерфейс wg0):

sudo ufw allow in on wg0 to any port 22 proto tcp

7. Установка Fail2Ban

sudo apt install fail2ban -y

8. Настройка Fail2Ban для работы с UFW

Создайте локальный конфиг:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo nano /etc/fail2ban/jail.local

Добавьте в секцию [DEFAULT]:

[DEFAULT]
banaction = ufw
bantime  = 3600
findtime = 600
maxretry = 3
ignoreip = 127.0.0.1/8 ::1 ваш.внешний.ip.здесь

Активируйте защиту SSH:

[sshd]
enabled = true
port = 22
logpath = /var/log/auth.log

9. Перезапуск Fail2Ban

sudo systemctl restart fail2ban
sudo systemctl enable fail2ban

10. Проверка работы

Статус брандмауэра:

sudo ufw status verbose

Статус Fail2Ban:

sudo fail2ban-client status
sudo fail2ban-client status sshd

11. Полезные команды

Заключение

Настройка UFW и Fail2Ban — это первый и самый важный шаг к безопасности сервера. Даже базовой конфигурации достаточно, чтобы отсечь 90% автоматических атак.

Дополнительно рекомендуется:

Защитите свой сервер — и он прослужит вам долго и безопасно.

Комментарии

Пока нет комментариев. Будьте первым!

Оставить комментарий

← Назад к списку статей

DISCLAIMER: Блог-эксперимент

Внимание: Cтатьи здесь сгенерированы нейросетью, пока не правил ошибки, только запустил его да и не до этого. Просто чтобы вы знали и не запускали ядерный реактор по моим статьям ))
НО!
Каждый кейс я реально делал минимум один раз. Серьёзно.
Сервера стоят, клиенты довольны, дата-центры не горят.
Это не просто копипаста — это опыт, выстраданный в бою, просто пересказанный через ИИ.
Если у вас есть вопросы, или Нашли неточность? пишите в коментах — вместе поправим и сделаем статью более качественной. Я лично объясню нюансы из практики.

Посетителей сегодня: 0


© Digital Specialist | Не являемся сотрудниками Google, Яндекса и NASA
Кто я | HSH | Контакты и регион