O Fail2Ban:
Fail2Ban je aplikace založená na zabezpečení . Používá se k ochraně vašeho SSH a FTP před neoprávněným připojením. Fail2ban prohledává soubory protokolu (např. /var/log/apache/error_log ) a zakázat IP adresy, které vykazují škodlivé znaky – příliš mnoho selhání hesla, hledání zneužití atd.
Instalace Fail2Ban:
Pro instalaci Fail2Ban je nutné povolit úložiště EPEL, protože Fail2Ban není v CentOS k dispozici. Začněte tedy stažením úložiště EPEL :
# rpm -Uvh http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpmNainstalujte Fail2Ban pomocí příkazu yum:
# yum install fail2ban
Základní nastavení pro konfiguraci Fail2Ban:
Výchozí konfigurační soubor Fail2Ban se nachází na adrese etc/fail2ban/jail.conf. Konfigurační práce by však v tomto souboru neměla být prováděna a místo toho bychom měli vytvořit jeho místní kopii.
# cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.localPo zkopírování souboru můžete provést všechny změny v novém souboru jail.local. Mnoho z možných služeb, které mohou vyžadovat ochranu, je již v souboru. Každý je umístěn ve své vlastní sekci, nakonfigurován a vypnut.
Otevřete soubor jail.local v režimu úprav:
# vim /etc/fail2ban/jail.localVýchozí sekci můžete vidět níže.
[VÝCHOZÍ]
# „ignoreip“ může být adresa IP, maska CIDR nebo hostitel DNS. Fail2ban nezabanuje
# hostitele, který odpovídá adrese v tomto seznamu. Několik adres lze
# definovat pomocí oddělovače mezery.
ignoreip =127.0.0.1
# “bantime” je počet sekund, po které je hostiteli zakázán přístup.
bantime =3600
# Hostitel je zabanován, pokud vygeneroval „maxretry“ během posledního „findtime“
# sekund.
findtime =600
# “maxretry” je počet selhání před zablokováním hostitele.
maxretry =3
Do řádku ignoreip zapište svou osobní IP adresu. Každou adresu můžete oddělit mezerou. Ignorovat IP umožňuje uvést určité IP adresy na seznam povolených a ujistit se, že nejsou uzamčeny z vašeho VPS. Uvedením vaší adresy zaručíte, že si náhodně nezabanujete svůj vlastní virtuální privátní server.
Dalším krokem je rozhodnout o bantime , počet sekund, po které bude hostiteli blokován server, pokud se zjistí, že porušuje některé z pravidel. To je užitečné zejména v případě robotů, kteří se po zákazu přesunou na další cíl. Výchozí hodnota je nastavena na 10 minut – můžete ji zvýšit na hodinu (nebo více), pokud chcete.
Maxretry je počet nesprávných pokusů o přihlášení, které hostitel může mít, než bude zabanován po dobu trvání zákazu.
Najít čas označuje dobu, kterou má hostitel na přihlášení. Výchozí nastavení je 10 minut; to znamená, že pokud se hostitel pokusí a selže přihlásit vícekrát, než je maximální počet opakování během určených 10 minut, bude mu zakázán přístup.
Nakonfigurujte sekce ssh-ipables v jail.local:
Po základním nastavení v souboru conf najdete sekci pro SSH [ssh-iptables] o něco níže v konfiguraci a je již nastavena a zapnuta.
[ssh-iptables] enabled = true filter = sshd action = iptables[name=SSH, port=ssh, protocol=tcp] sendmail-whois[name=SSH, dest=root, [email protected]] logpath = /var/log/secure maxretry = 5
Chraňte svůj FTP server pomocí Fail2Ban :
[proftpd-iptables]
povoleno = false
filtr = proftpd
akce = iptables[name=ProFTPD, port=ftp, protocol=tcp]
sendmail-whois[name=ProFTPD, [email protected]]
cesta protokolu = /var/log/proftpd/proftpd.log
maxretry =6
Povoleno – Když je nastaveno na hodnotu „true“, znamená to, že je ochrana zapnutá.
Filtrovat – Výchozí nastavení sshd, odkazuje na konfigurační soubor obsahující pravidla, která fail2banuses vyhledá shody.
Akce – Popisuje kroky, které fail2ban provede, aby zakázal odpovídající IP adresu.
Hodnoty „dest“ a „sender“ v [ssh-iptables] můžete změnit jako své id a fail2ban id. Například:
cíl [email protected] , odesílatel [email protected]
Cesta protokolu – Odkazuje na umístění protokolu, které bude fail2ban sledovat.
Maximální počet opakování řádek v sekci SSH má stejnou definici jako výchozí možnost. Pokud jste však povolili více služeb a chcete mít pro každou konkrétní hodnoty, můžete zde nastavit nový maximální počet opakování pro SSH.
Restartování služeb Fail2Ban:
Jakmile provedete změny v konfiguračním souboru fail2ban, vždy se ujistěte, že restartujete službu Fail2Ban.
# restart služby fail2banOvěření pravidel Fail2Ban IPtables:
Chcete-li ověřit fail2ban iptales pravidla, zadejte následující příkaz:
# iptables -L
Nyní je Fail2Ban úspěšně nainstalován na vašem CentOS.