GNU/Linux >> Linux Esercitazione >  >> Cent OS

Come installare Fail2Ban su CentOS/RHEL 7/6

Fail2ban è un'applicazione molto utile per te se stai gestendo la sicurezza del server o stai eseguendo il tuo VPS o server fisico. Fail2ban scansiona i file di registro creati sul sistema e ha la capacità di vietare gli IP che sono stati trovati dannosi in base alle regole di configurazione. Possiamo usarlo per monitorare vari log dei servizi di sistema come Apache, SSH e blog gli IP che stanno tentando di violare la sicurezza del sistema.

Passaggio 1:installa Fail2ban su CentOS

Prima di tutto, abilita epel-release yum repository sul tuo sistema CentSO. Quindi installa il pacchetto rpm Fail2ban usando i seguenti comandi.

sudo yum install epel-release
sudo yum install fail2ban

Fase 2 – Configurazione predefinita Fail2ban

Fail2ban fornisce il proprio file di configurazione della sicurezza /etc/fail2ban/jail.conf , ma dobbiamo creare una copia di questo file come jail.local .

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo vi /etc/fail2ban/jail.local 

Ora dobbiamo apportare le modifiche necessarie in jail.local file per creare regole di divieto. Modifica questo file nel tuo editor preferito e apporta le modifiche in [DEFAULT] sezione.

Shell
123456789101112131415 [DEFAULT] # "ignoreip" può essere un indirizzo IP, una maschera CIDR o un host DNS. Fail2ban utilizzerà come sempre consentito,# quindi aggiungi il tuo ip di sistema per proteggere il tuo ip da bannato.ignoreip =127.0.0.1/8 192.168.1.0/24 11.22.33.44 # "bantime" è il numero totale di secondi in cui un host viene bannato (3600sec =1 ora ).bantime =3600 # Un host viene bannato se ha generato "maxretry" durante gli ultimi secondi di "findtime". secondo le impostazioni seguenti, 2 minutesfindtime =120 # "maxretry" è il numero di errori prima che un host venga bannato.maxretry =3

Fase 3:proteggi SSH/SFTP

Dopo aver completato la configurazione predefinita, accedi allo stesso file jail.local e aggiorna [ssh-iptables] sezione come di seguito.

enabled  = true
filter   = sshd
action   = iptables[name=SSH, port=22, protocol=tcp]
           sendmail-whois[name=SSH, dest=root, [email protected], sendername="Fail2Ban"]
logpath  = /var/log/secure
maxretry = 3

Fase 4 – Proteggi FTP

Proteggiamo il tuo server FTP (vsFTPd), trova la voce di seguito di [vsftpd-iptables] sezione e apportare le modifiche come di seguito. Se non stai usando vsFTPd, puoi saltare questa sezione.

[vsftpd-iptables]

enabled  = true
filter   = vsftpd
action   = iptables[name=VSFTPD, port=21, protocol=tcp]
           sendmail-whois[name=VSFTPD, [email protected]]
logpath  = /var/log/vsftpd.log
maxretry = 5
bantime  = 1800

Fase 4 – Riavvia il servizio Fail2ban

Dopo aver apportato tutte le modifiche salva il file e riavvia il servizio Fail2ban utilizzando il comando seguente.

sudo service fail2ban restart

Cent OS
  1. Come aggiornare CentOS 7.0/7.1/7.2/7.3/7.4/7.5/7.6 a CentOS 7.7

  2. Come installare Crontab in CentOS/RHEL 7/6/5

  3. Come installare e configurare HAProxy su CentOS/RHEL 7/6

  4. Come installare ownCloud 10 su CentOS/RHEL 7/6

  5. Come installare Python 3.6 su CentOS/RHEL 7/6 e Fedora 30/29

Come installare Nagios 4.4.3 su CentOS 7/6 e RHEL 7/6

Come installare ownCloud 10 su CentOS 7/6 e RHEL 7/6

Come installare Fail2Ban su CentOS

Come installare Fail2Ban su CentOS 7

Come installare Fail2Ban su CentOS 8

Come installare PHP 8 su CentOS/RHEL 8/7