In questo tutorial, ti mostreremo come installare Fail2Ban sul server CentOS. Per chi non lo sapesse, Fail2ban è un'applicazione basata sulla sicurezza per il tuo server basato su Unix .Il servizio fail2ban viene comunemente utilizzato per proteggere SSH e FTP dalla connessione non autorizzata.Fail2ban viene eseguito come un demone che utilizza script Python per analizzare i file di registro per i tentativi di intrusione nel sistema e aggiunge regole personalizzate ai file di configurazione di iptables per vietare l'accesso a determinati indirizzi IP .
Questo articolo presuppone che tu abbia almeno una conoscenza di base di Linux, sappia come usare la shell e, soprattutto, che ospiti il tuo sito sul tuo VPS. L'installazione è abbastanza semplice e presuppone che tu sono in esecuzione nell'account root, in caso contrario potrebbe essere necessario aggiungere 'sudo
' ai comandi per ottenere i privilegi di root. Ti mostrerò l'installazione passo passo di Fail2Ban su un sistema CentOS.
Prerequisiti
- Un server che esegue uno dei seguenti sistemi operativi:CentOS Linux.
- Si consiglia di utilizzare una nuova installazione del sistema operativo per evitare potenziali problemi.
- Accesso SSH al server (o semplicemente apri Terminal se sei su un desktop).
- Un
non-root sudo user
o accedere all'root user
. Ti consigliamo di agire comenon-root sudo user
, tuttavia, poiché puoi danneggiare il tuo sistema se non stai attento quando agisci come root.
Installa Fail2Ban su CentOS
Passaggio 1. Innanzitutto, aggiungi EPEL yum repository al tuo sistema.
CentOS 6:
rpm -Uvh http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
CentOS 7:
rpm -Uvh http://dl.fedoraproject.org/pub/epel/7/x86_64/e/epel-release-7-1.noarch.rpm
Passaggio 2. Installa Fail2Ban utilizzando yum
il gestore dei pacchetti.
yum install fail2ban
Passaggio 3. Imposta la configurazione predefinita di Fail2ban.
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Ora vedrai la sezione predefinita con alcune regole di base seguite dallo stesso fail2ban. Se vuoi aggiungere un ulteriore livello di protezione al tuo server, allora puoi personalizzare ogni sezione delle regole in base alle tue esigenze. Ci sono poche righe che fungono da configurazione di base che puoi modificare secondo necessità in base alle tue esigenze, tra cui:ignoreip, bantime, findtime e maxretry. Puoi leggere cosa significa ogni riga nel spiegazione disponibile lì.
[DEFAULT] # "ignoreip" can be an IP address, a CIDR mask or a DNS host. Fail2ban will not # ban a host which matches an address in this list. Several addresses can be # defined using space separator. ignoreip = 127.0.0.1 # "bantime" is the number of seconds that a host is banned. bantime = 600 # A host is banned if it has generated "maxretry" during the last "findtime" # seconds. findtime = 600 # "maxretry" is the number of failures before a host get banned. maxretry = 3
Passaggio 4. Riavvio del servizio Fail2Ban.
chkconfig --level 23 fail2ban on service fail2ban start
Congratulazioni! Hai installato correttamente Fail2Ban. Grazie per aver utilizzato questo tutorial per l'installazione di Fail2Ban sul sistema CentOS. Per ulteriore aiuto o informazioni utili, ti consigliamo di controllare il sito Web ufficiale di Fail2Ban.