Fail2ban è un'applicazione molto utile per te se stai gestendo la sicurezza del server o stai eseguendo il tuo VPS o server fisico. Fail2ban scansiona i file di registro creati sul sistema e ha la capacità di vietare gli IP che sono stati trovati dannosi in base alle regole di configurazione. Possiamo usarlo per monitorare vari log dei servizi di sistema come Apache, SSH e blog gli IP che stanno tentando di violare la sicurezza del sistema.
Passaggio 1:installa Fail2ban su CentOS
Prima di tutto, abilita epel-release yum repository sul tuo sistema CentSO. Quindi installa il pacchetto rpm Fail2ban usando i seguenti comandi.
sudo yum install epel-release sudo yum install fail2ban
Fase 2 – Configurazione predefinita Fail2ban
Fail2ban fornisce il proprio file di configurazione della sicurezza /etc/fail2ban/jail.conf , ma dobbiamo creare una copia di questo file come jail.local .
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local sudo vi /etc/fail2ban/jail.local
Ora dobbiamo apportare le modifiche necessarie in jail.local file per creare regole di divieto. Modifica questo file nel tuo editor preferito e apporta le modifiche in [DEFAULT] sezione.
Shell
123456789101112131415 | [DEFAULT] # "ignoreip" può essere un indirizzo IP, una maschera CIDR o un host DNS. Fail2ban utilizzerà come sempre consentito,# quindi aggiungi il tuo ip di sistema per proteggere il tuo ip da bannato.ignoreip =127.0.0.1/8 192.168.1.0/24 11.22.33.44 # "bantime" è il numero totale di secondi in cui un host viene bannato (3600sec =1 ora ).bantime =3600 # Un host viene bannato se ha generato "maxretry" durante gli ultimi secondi di "findtime". secondo le impostazioni seguenti, 2 minutesfindtime =120 # "maxretry" è il numero di errori prima che un host venga bannato.maxretry =3 |
Fase 3:proteggi SSH/SFTP
Dopo aver completato la configurazione predefinita, accedi allo stesso file jail.local e aggiorna [ssh-iptables] sezione come di seguito.
enabled = true filter = sshd action = iptables[name=SSH, port=22, protocol=tcp] sendmail-whois[name=SSH, dest=root, [email protected], sendername="Fail2Ban"] logpath = /var/log/secure maxretry = 3
Fase 4 – Proteggi FTP
Proteggiamo il tuo server FTP (vsFTPd), trova la voce di seguito di [vsftpd-iptables] sezione e apportare le modifiche come di seguito. Se non stai usando vsFTPd, puoi saltare questa sezione.
[vsftpd-iptables] enabled = true filter = vsftpd action = iptables[name=VSFTPD, port=21, protocol=tcp] sendmail-whois[name=VSFTPD, [email protected]] logpath = /var/log/vsftpd.log maxretry = 5 bantime = 1800
Fase 4 – Riavvia il servizio Fail2ban
Dopo aver apportato tutte le modifiche salva il file e riavvia il servizio Fail2ban utilizzando il comando seguente.
sudo service fail2ban restart