Защита PostgreSQL с помощью Fail2ban

0 Comments
fail2ban-logo

В сегодняшней статье я расскажу как можно защитить PostgreSQL от атак перебора паролем или как его ещё называют — от Брутфорса (Brute Force).

После установке и настройке PostgreSQL Вы начинаете задумываться о том, каким способом защитить вашу базу данных.

Один из способов это установка fail2ban, который на Ubuntu доступен в официальном репозитории. Но из коробки он работает только для SSH.

Давайте же разберемся, как включить его дня защиты postgresql.

Установка Fail2Ban на Ubuntu

Для установки Fail2Ban на Сервер Ubuntu подклюяаемся к последнему с помощью SSH или PuTTy и набираем следующую команду:

sudo apt install fail2ban

Все Fail2Ban установлен и готов к работе, но отслеживает он только протокол SSH. Для включения других правил его следует настроить.

Настройка fail2ban для защиты PostgreSQL

Откроем файл jail.local:

sudo nano /etc/fail2ban/jail.local

Добавим следующее содержимое

[postgresql-iptables]

 enabled = true
 filter = postgresql-iptables
 action = iptables[name=Postgresql, port=5432, protocol=tcp]
 sendmail-whois[name=Postgresql, dest=root@localhost]
 logpath = /var/log/syslog
 maxretry = 3

Далее создаем и открываем postrgesql-iptables.conf

sudo nano /etc/fail2ban/filter.d/postgresql-iptables.conf

И добавим следующее:

#Fail2Ban configuration file
#
  [Definition]
#Option: failregex
#Notes.: regex to match the password failures messages in the logfile. #The host must be matched by a group named "host". The tag "" can
#be used for standard IP/hostname matching and is only an alias for
# (?:::f{4,6}:)?(?P\S+)
#Values: TEXT
#
#failregex = ^%(__prefix_line)sFATAL: password authentication failed for user$
 failregex = ..FATAL: password authentication failed for user.*
#Option: ignoreregex
#Notes.: regex to ignore. If this regex matches, the line is ignored.
#Values: TEXT
#
 ignoreregex =

Также внесем изменения в конфигурационный файл PostgreSQL.

Открываем файл на редактирования

 sudo nano /etc/postgresql/10/main/postgresql.conf

Вносим изменения

log_line_prefix = '%m [%p] %q%u@%d %h ' 

Делаем рестарт fail2ban

sudo /etc/init.d/fail2ban restart 

После этого Ваш PostgreSQL будет защищен от Брут Форса.

Если есть вопросы, то пишем в комментариях.

Также можете вступить в Телеграм канал, ВК или подписаться на Twitter. Ссылки в шапки страницы.
Заранее всем спасибо!!!

RSS

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Установка NextCloud+Nginx+PHP+PostgreSQL на Linux
nextcloud-logo

Сегодня в статье рассмотрим пример по установке и настройке домашнего облака NextCloud в среде Linux, также установим базу данных PostgreSQL Читать

Безопасность Ubuntu Server мелкие хитрости
linux-logo

Безопасность Ubuntu Server и мелкие хитрости. Сегодня в статье приведу примеры для обеспечения начальной безопасности на Ubuntu/Debian системе.

Защита SSH с помощью Fail2Ban
fail2ban-logo

Сегодня рассмотрим защиту SSH-сервиса от  Brute Force - атака перебором, при помощи программы Fail2Ban. При покупки VPS или вы организуете Читать

Как в fail2ban удалить заблокированный ip-адрес
fail2ban-logo

Как в fail2ban удалить заблокированный ip-адрес с установленной операционной системой Linux

5 1 голос
Рейтинг статьи

Подписаться
Уведомление о
guest

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.

0 комментариев
Inline Feedbacks
Просмотреть все комментарии

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам:

Продолжая пользование настоящим сайтом Вы выражаете своё согласие на обработку Ваших персональных данных (файлов cookie) с использованием трекеров "Google Analytics" и "Yandex.Metrics". Порядок обработки Ваших персональных данных, а также реализуемые требования к их защите, содержатся в Политике конфиденциальности.
Принять