GNU/Linux >> Znalost Linux >  >> Cent OS

Jak nainstalovat Fail2Ban na CentOS/RHEL 7/6

Fail2ban je pro vás velmi užitečná aplikace, pokud spravujete zabezpečení serveru nebo provozujete vlastní VPS či fyzický server. Soubory protokolu skenování Fail2ban vytvořené v systému a má schopnost zakázat adresy IP, které byly na základě konfiguračních pravidel považovány za škodlivé. Můžeme jej použít pro monitorování různých protokolů systémových služeb, jako je Apache, SSH a blogování IP adres, které se snaží narušit zabezpečení systému.

Krok 1 – Instalace Fail2ban na CentOS

Nejprve povolte epel-release yum úložiště ve vašem systému CentSO. Poté pomocí následujících příkazů nainstalujte balíček Fail2ban rpm.

sudo yum install epel-release
sudo yum install fail2ban

Krok 2 – Výchozí konfigurace Fail2ban

Fail2ban poskytuje svůj vlastní konfigurační soubor zabezpečení /etc/fail2ban/jail.conf , ale musíme vytvořit kopii tohoto souboru jako jail.local .

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo vi /etc/fail2ban/jail.local 

Nyní musíme provést nezbytné změny v jail.local soubor pro vytvoření pravidel zákazu. Upravte tento soubor ve svém oblíbeném editoru a proveďte změny v [VÝCHOZÍ] sekce.

Shell
123456789101112131415 [VÝCHOZÍ] # "ignoreip" může být IP adresa, maska ​​CIDR nebo hostitel DNS. Fail2ban bude používat jako vždy povoleno,# takže přidejte svou systémovou IP, abyste ochránili svou IP před banned.ignoreip =127.0.0.1/8 192.168.1.0/24 11.22.33.44 # "bantime" je celkový počet sekund, po které je hostitel zakázán (3600sec =1 hodina ).bantime =3600 # Hostitel je zabanován, pokud během posledních sekund "findtime" vygeneroval "maxretry". podle níže uvedených# nastavení, 2 minutesfindtime =120 # "maxretry" je počet selhání, než bude hostitel zakázán. maxretry =3

Krok 3 – Ochrana SSH/SFTP

Po dokončení výchozí konfigurace přejděte dolů do stejného souboru jail.local a aktualizujte [ssh-iptables] sekce, jak je uvedeno níže.

enabled  = true
filter   = sshd
action   = iptables[name=SSH, port=22, protocol=tcp]
           sendmail-whois[name=SSH, dest=root, [email protected], sendername="Fail2Ban"]
logpath  = /var/log/secure
maxretry = 3

Krok 4 – Ochrana FTP

Chraňme váš server FTP (vsFTPd), vyhledejte níže uvedený záznam [vsftpd-iptables] sekce a proveďte změny, jak je uvedeno níže. Pokud nepoužíváte vsFTPd, můžete tuto sekci přeskočit.

[vsftpd-iptables]

enabled  = true
filter   = vsftpd
action   = iptables[name=VSFTPD, port=21, protocol=tcp]
           sendmail-whois[name=VSFTPD, [email protected]]
logpath  = /var/log/vsftpd.log
maxretry = 5
bantime  = 1800

Krok 4 – Restartujte službu Fail2ban

Po provedení všech změn uložte soubor a restartujte službu Fail2ban pomocí následujícího příkazu.

sudo service fail2ban restart

Cent OS
  1. Jak zakázat SELinux na CentOS 7/6 a RHEL 7/6

  2. Jak aktualizovat CentOS 7.0/7.1/7.2/7.3/7.4/7.5/7.6 na CentOS 7.7

  3. Jak nainstalovat FFmpeg na CentOS/RHEL 7/6

  1. Jak nainstalovat ownCloud 10 na CentOS/RHEL 7/6

  2. Jak nainstalovat Python 3.6 na CentOS/RHEL 7/6 a Fedora 30/29

  3. Jak nainstalovat RabbitMQ na CentOS/RHEL 7/6 a Fedora

  1. Jak nainstalovat Crontab v CentOS/RHEL 7/6/5

  2. Jak nainstalovat a nakonfigurovat HAProxy na CentOS/RHEL 7/6

  3. Jak nainstalovat Subversion (SVN) 1.8.19 na CentOS/RHEL 7/6/5