Fail2ban je pro vás velmi užitečná aplikace, pokud spravujete zabezpečení serveru nebo provozujete vlastní VPS či fyzický server. Soubory protokolu skenování Fail2ban vytvořené v systému a má schopnost zakázat adresy IP, které byly na základě konfiguračních pravidel považovány za škodlivé. Můžeme jej použít pro monitorování různých protokolů systémových služeb, jako je Apache, SSH a blogování IP adres, které se snaží narušit zabezpečení systému.
Krok 1 – Instalace Fail2ban na CentOS
Nejprve povolte epel-release yum úložiště ve vašem systému CentSO. Poté pomocí následujících příkazů nainstalujte balíček Fail2ban rpm.
sudo yum install epel-release sudo yum install fail2ban
Krok 2 – Výchozí konfigurace Fail2ban
Fail2ban poskytuje svůj vlastní konfigurační soubor zabezpečení /etc/fail2ban/jail.conf , ale musíme vytvořit kopii tohoto souboru jako jail.local .
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local sudo vi /etc/fail2ban/jail.local
Nyní musíme provést nezbytné změny v jail.local soubor pro vytvoření pravidel zákazu. Upravte tento soubor ve svém oblíbeném editoru a proveďte změny v [VÝCHOZÍ] sekce.
Shell
123456789101112131415 | [VÝCHOZÍ] # "ignoreip" může být IP adresa, maska CIDR nebo hostitel DNS. Fail2ban bude používat jako vždy povoleno,# takže přidejte svou systémovou IP, abyste ochránili svou IP před banned.ignoreip =127.0.0.1/8 192.168.1.0/24 11.22.33.44 # "bantime" je celkový počet sekund, po které je hostitel zakázán (3600sec =1 hodina ).bantime =3600 # Hostitel je zabanován, pokud během posledních sekund "findtime" vygeneroval "maxretry". podle níže uvedených# nastavení, 2 minutesfindtime =120 # "maxretry" je počet selhání, než bude hostitel zakázán. maxretry =3 |
Krok 3 – Ochrana SSH/SFTP
Po dokončení výchozí konfigurace přejděte dolů do stejného souboru jail.local a aktualizujte [ssh-iptables] sekce, jak je uvedeno níže.
enabled = true filter = sshd action = iptables[name=SSH, port=22, protocol=tcp] sendmail-whois[name=SSH, dest=root, [email protected], sendername="Fail2Ban"] logpath = /var/log/secure maxretry = 3
Krok 4 – Ochrana FTP
Chraňme váš server FTP (vsFTPd), vyhledejte níže uvedený záznam [vsftpd-iptables] sekce a proveďte změny, jak je uvedeno níže. Pokud nepoužíváte vsFTPd, můžete tuto sekci přeskočit.
[vsftpd-iptables] enabled = true filter = vsftpd action = iptables[name=VSFTPD, port=21, protocol=tcp] sendmail-whois[name=VSFTPD, [email protected]] logpath = /var/log/vsftpd.log maxretry = 5 bantime = 1800
Krok 4 – Restartujte službu Fail2ban
Po provedení všech změn uložte soubor a restartujte službu Fail2ban pomocí následujícího příkazu.
sudo service fail2ban restart