Hoş Geldiniz! KablosuzForum.net

Tüm özelliklerimize erişmek için şimdi bize katılın. Kaydolup giriş yaptıktan sonra konu oluşturabilir, mevcut konulara yanıt gönderebilir, diğer üyelerinize itibar kazandırabilir, kendi özel mesajlaşma programınızı edinebilir ve çok daha fazlasını yapabileceksiniz. Aynı zamanda hızlı ve tamamen ücretsizdir, peki daha ne bekliyorsunuz?

Soru Sor

Merak ettiğiniz, kafanıza takılan sorular hakkında konu açın, diğer üyelerimiz ve moderatörlerimiz cevaplasın.

Ticaret

Ticari konular açıp güven oluşturmak ve daha fazla satış rakamlarına ulaşmak için hesabını doğrula!

Bize ulaşın

Yönetim kadrosuyla iletişime geçin

Üyeliğini Yükselt!

Üyeliğinizi yükselterek birbirinden ayrıcalıklı özelliklere sahip olun!

Raspberry Pi’de Fail2Ban: TinyWebSunucu İçin Gerçek Zamanlı Güvenlik

Resim 1 Resim 2

kaynakemrullah

Emrullah Kaynak
KF Kullanıcı
Katılım
17 Eki 2024
Mesajlar
4
Tepkime puanı
4
Puanları
1

Raspberry Pi’de Fail2Ban: TinyWebSunucu İçin Gerçek Zamanlı Güvenlik​


Merhaba! Bugün, ev ortamında sıkça kullanılan TinyWebServer (örn. Express.js veya Flask) uygulamalarınıza ninji‑günlük bir siper eklemek için Raspberry Pi’de Fail2Ban’ın nasıl kurulacağını ve yapılandırılacağını anlatacağım. 60’lılar kadar kurak bir alanın üstüne kaplanmış bir savaşa doğru mini bir firewall kurmak, ev yeşil tekniğine yeni bir soluk getirir.

Neden Fail2Ban?​


- Gelen saldırılara anında tepki vererek IP tabanlı izinleri kısıtlar
- Log dosyalarını izler ve istatistik toplar
- Hızlı ve otomatik bir ortamda, özellikle kimlik doğrulama gerektiren servisler için


Nasıl Kurulur?​


1️⃣ **Başlangıç** – Raspbian ‘Servo’ sürümünde paketleri güncelleyin:

Kod:
sudo apt update && sudo apt upgrade -y

2️⃣ **Yedekleme** – Log dosyalarınızı hizaya ekleyin (bu örnekte /var/log/tinyweb.log).

3️⃣ **Fail2Ban’i kurun:**

Kod:
sudo apt install fail2ban -y

4️⃣ **Mwenstrerini Tanımlayın:** /etc/fail2ban/jail.local adresine yeni bir “untab” ekleyin.

Kod:
[DEFAULT]
banawatcher=log
bypassip=127.0.0.1

[twilight]
enabled = true
port    = http,https
filter  = twilights
logpath = /var/log/tinyweb.log
maxretry = 3
bantime = 3600

Filtre Tanımlama – twilights.filter​


Fail2Ban’in bir sonraki adımı, “filter” tanımlamasıdır. Bu örnek, 404 hatalarının 3 defa tekrarının ardından IP’i yasaklar.

Kod:
[INCLUDE=twilights.filter]

[Definition]
failregex = .*"GET\s+[^"]+"\s+404
ignoreregex =

Kendi uygulamanızın log formatını uygun regex’e uyacak şekilde ayarlayın.

Yapılandırmayı Test Edin​


```bash
sudo fail2ban-client reload
sudo fail2ban-client status twilights
```
Yansıtmada, "bans" listesinde, 404 ağrısını tetikleyen IP’leri görmelisiniz.

Wi‑Fi’daki Genel Güvenlik Ekleri​


Raspberry Pi’nizin modemine ait kilitli bir port açmak istiyorsanız, iptables veya nftables’da ek kural eklemlerinizi iyi planlayın. Fail2Ban, IP’lerinizin geçici olarak kara listelenmesini sağlar; bu da Wi‑Fi yöneticisinde genel bir rezervli seçenek ekler.

Son Söz​


Fail2Ban, düşük maliyetli Raspberry Pi’lerde, özellikle basit bir TinyWebServer ile çalışan portalların güvenliğini artıran bir araçtır. İlgili log dosyalarını izleyerek, 404 hatalarını kısıtlayarak veya belki de SSH erişimini ince ayarlayarak, TEK KİLDE KAPANIKLI bir “NN‑Güvenlik” konucu oluşturabilirsiniz. Umuyorum ki bu rehber, evinizden çalışırken sizi bir adımda daha arcali bir sistem yöneticisi yapar.

---

👍 Beğendiyseniz, burada sık sık yeni projeler, TCP/IP cihazları ve TinyWebServer'ın çeşitli eklentilerini ele aldığımız AMA çevirnode forumuna da göz atmayı unutmayın!

photo-1762163516269-3c143e04175c
 
Responsive GIF Layout

shape1
shape2
shape3
shape4
shape5
shape6
Geri
Üst