Сегодня научимся блокировать IP адреса сети TOR с помощью утилиты Fail2Ban.
В качестве подопытного Я буду использовать Ubuntu Server 20.04 LTS. Возникла ситуация заблокировать доступ TOR сети к моей внутренней сети и серверу. Для блокировки буду использовать утилиту Fail2Ban.
И так «поехали».
Установка Fail2Ban
Как я уже и говорил для блокировки будем использовать утилиту Fail2Ban, для её установки в терминале набираем:
sudo apt install fail2ban
Настройка Fail2Ban
Что бы добавить в бан IP адреса TOR сети, необходимо настроить наш Fail2Ban. Для этого открываем на редактирование следующий файл:
sudo nano /etc/fail2ban/jail.local
Вносим следующее содержимое:
[tor]
enabled = true
bantime = 25h
action = iptables-allports[name=fail2banTOR, protocol=all]
Далее создадим правило для фильтра:
sudo nano /etc/fail2ban/filter.d/tor.conf
[Definition]
failregex =
ignoreregex =
Отрегулируйте ограничения файла fail2ban. Для этого необходимо создать следующий файл и внести в него информацию об ограничениях
sudo nano /etc/systemd/system/fail2ban.service.d/limits.conf
[Service]
LimitNOFILE=2048
Перезапустим systemctl
:
sudo systemctl daemon-reload
Скопируем список IP адресов сети Tor и добавим их в Fail2Ban. Для этого напишем небольшой скрипт и добавим его в crontab
:
sudo su
nano ~/banIP.sh
#!/bin/bash
fail2ban-client restart --unban tor
curl -fsSL "https://check.torproject.org/torbulkexitlist" | sed '/^#/d' | while read IP; do
fail2ban-client set "tor" banip "$IP"
done
crontab -e
59 23 * * * /root/banIP.sh
chmod +x ~/banIP.sh
Перезапустим Fail2Ban
:
sudo service fail2ban restart
[endtxt]
. . . .
- Тест скорости дисков в Linux
- Как запустить команду в фоне в Linux
- Ошибка несоответствие размеров GPT PMBR
- nginx: [warn] protocol options redefined
- Как включить поддержку linux в windows 11