GNU/Linux >> Znalost Linux >  >> Cent OS

Kroky k instalaci Fail2Ban na CentOS:

O Fail2Ban:

Fail2Ban je aplikace založená na zabezpečení . Používá se k ochraně vašeho SSH a FTP před neoprávněným připojením. Fail2ban prohledává soubory protokolu (např. /var/log/apache/error_log ) a zakázat IP adresy, které vykazují škodlivé znaky – příliš mnoho selhání hesla, hledání zneužití atd.

Instalace Fail2Ban:

Pro instalaci Fail2Ban je nutné povolit úložiště EPEL, protože Fail2Ban není v CentOS k dispozici. Začněte tedy stažením úložiště EPEL :

# rpm -Uvh http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm

Nainstalujte Fail2Ban pomocí příkazu yum:

# yum install fail2ban

Základní nastavení pro konfiguraci Fail2Ban:

Výchozí konfigurační soubor Fail2Ban se nachází na adrese etc/fail2ban/jail.conf. Konfigurační práce by však v tomto souboru neměla být prováděna a místo toho bychom měli vytvořit jeho místní kopii.

# cp /etc/fail2ban/jail.conf  /etc/fail2ban/jail.local

Po zkopírování souboru můžete provést všechny změny v novém souboru jail.local. Mnoho z možných služeb, které mohou vyžadovat ochranu, je již v souboru. Každý je umístěn ve své vlastní sekci, nakonfigurován a vypnut.

Otevřete soubor jail.local v režimu úprav:

# vim /etc/fail2ban/jail.local

Výchozí sekci můžete vidět níže.

[VÝCHOZÍ]

# „ignoreip“ může být adresa IP, maska ​​CIDR nebo hostitel DNS. Fail2ban nezabanuje
# hostitele, který odpovídá adrese v tomto seznamu. Několik adres lze
# definovat pomocí oddělovače mezery.
ignoreip =127.0.0.1

# “bantime” je počet sekund, po které je hostiteli zakázán přístup.
bantime =3600

# Hostitel je zabanován, pokud vygeneroval „maxretry“ během posledního „findtime“
# sekund.
findtime =600

# “maxretry” je počet selhání před zablokováním hostitele.
maxretry =3

Do řádku ignoreip zapište svou osobní IP adresu. Každou adresu můžete oddělit mezerou. Ignorovat IP umožňuje uvést určité IP adresy na seznam povolených a ujistit se, že nejsou uzamčeny z vašeho VPS. Uvedením vaší adresy zaručíte, že si náhodně nezabanujete svůj vlastní virtuální privátní server.

Dalším krokem je rozhodnout o bantime , počet sekund, po které bude hostiteli blokován server, pokud se zjistí, že porušuje některé z pravidel. To je užitečné zejména v případě robotů, kteří se po zákazu přesunou na další cíl. Výchozí hodnota je nastavena na 10 minut – můžete ji zvýšit na hodinu (nebo více), pokud chcete.

Maxretry je počet nesprávných pokusů o přihlášení, které hostitel může mít, než bude zabanován po dobu trvání zákazu.

Najít čas označuje dobu, kterou má hostitel na přihlášení. Výchozí nastavení je 10 minut; to znamená, že pokud se hostitel pokusí a selže přihlásit vícekrát, než je maximální počet opakování během určených 10 minut, bude mu zakázán přístup.

Nakonfigurujte sekce ssh-ipables v jail.local:

Po základním nastavení v souboru conf najdete sekci pro SSH [ssh-iptables] o něco níže v konfiguraci a je již nastavena a zapnuta.

[ssh-iptables]

enabled  = true
filter   = sshd
action   = iptables[name=SSH, port=ssh, protocol=tcp]
           sendmail-whois[name=SSH, dest=root, [email protected]]
logpath  = /var/log/secure
maxretry = 5

Chraňte svůj FTP server pomocí Fail2Ban :

[proftpd-iptables]

povoleno   = false
filtr       = proftpd
akce     = iptables[name=ProFTPD, port=ftp, protocol=tcp]
sendmail-whois[name=ProFTPD, [email protected]]
cesta protokolu   = /var/log/proftpd/proftpd.log
maxretry =6

Povoleno – Když je nastaveno na hodnotu „true“, znamená to, že je ochrana zapnutá.

Filtrovat – Výchozí nastavení sshd, odkazuje na konfigurační soubor obsahující pravidla, která fail2banuses vyhledá shody.

Akce – Popisuje kroky, které fail2ban provede, aby zakázal odpovídající IP adresu.

Hodnoty „dest“ a „sender“ v [ssh-iptables] můžete změnit jako své id a fail2ban id. Například:

cíl [email protected] , odesílatel [email protected]

Cesta protokolu – Odkazuje na umístění protokolu, které bude fail2ban sledovat.

 Maximální počet opakování řádek v sekci SSH má stejnou definici jako výchozí možnost. Pokud jste však povolili více služeb a chcete mít pro každou konkrétní hodnoty, můžete zde nastavit nový maximální počet opakování pro SSH.

Restartování služeb Fail2Ban:

Jakmile provedete změny v konfiguračním souboru fail2ban, vždy se ujistěte, že restartujete službu Fail2Ban.

# restart služby fail2ban

Ověření pravidel Fail2Ban IPtables:

Chcete-li ověřit  fail2ban iptales pravidla, zadejte následující příkaz:

# iptables -L

Nyní je Fail2Ban úspěšně nainstalován na vašem CentOS.




Cent OS
  1. Jak nainstalovat Fail2Ban na CentOS 7

  2. Nainstalujte si ownCloud na CentOS 6

  3. Nainstalujte Fail2ban na CentOS

  1. Nainstalujte MariaDB 10.0 na CentOS 6

  2. Nainstalujte PHP 7.4 na CentOS 8

  3. Nainstalujte osCommerce na CentOS 7

  1. Nainstalujte Odoo 14 na CentOS 8

  2. Nainstalujte PHP 7 na CentOS 7

  3. Nainstalujte MariaDB na CentOS 7