In questo tutorial, ti mostreremo come installare Fail2Ban su CentOS 7. Per chi non lo sapesse, Fail2ban è un'applicazione basata sulla sicurezza per il tuo server basato su Unix. Il servizio fail2ban viene comunemente utilizzato per proteggere SSH e FTP dalle connessioni non autorizzate.Fail2ban viene eseguito come un demone che utilizza script Python per analizzare i file di registro per i tentativi di intrusione nel sistema e aggiunge regole personalizzate ai file di configurazione di Iptables per vietare l'accesso a determinati indirizzi IP.
Questo articolo presuppone che tu abbia almeno una conoscenza di base di Linux, sappia come usare la shell e, soprattutto, che ospiti il tuo sito sul tuo VPS. L'installazione è abbastanza semplice e presuppone che tu sono in esecuzione nell'account root, in caso contrario potrebbe essere necessario aggiungere 'sudo
' ai comandi per ottenere i privilegi di root. Ti mostrerò l'installazione passo passo fail2ban nel server CentOS 7.
Prerequisiti
- Un server che esegue uno dei seguenti sistemi operativi:CentOS 7.
- Si consiglia di utilizzare una nuova installazione del sistema operativo per prevenire potenziali problemi.
- Accesso SSH al server (o semplicemente apri Terminal se sei su un desktop).
- Un
non-root sudo user
o accedere all'root user
. Ti consigliamo di agire comenon-root sudo user
, tuttavia, poiché puoi danneggiare il tuo sistema se non stai attento quando agisci come root.
Installa Fail2Ban su CentOS 7
Passaggio 1. Innanzitutto, devi abilitare il repository EPEL sul tuo sistema.
## RHEL/CentOS 7 64-Bit ## # wget http://dl.fedoraproject.org/pub/epel/7/x86_64/e/epel-release-7-5.noarch.rpm # rpm -ivh epel-release-7-5.noarch.rpm
Passaggio 2. Installa Fail2Ban.
Installa Fail2Ban con il seguente comando:
yum install -y fail2ban
Avvia il servizio e fallo partire automaticamente ogni volta che riavvii il server:
systemctl enable fail2ban systemctl start fail2ban
Configura Fail2Ban
Passaggio 3. Imposta una configurazione predefinita di Fail2ban.
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Ora vedrai la sezione predefinita con alcune regole di base seguite dallo stesso fail2ban. Se vuoi aggiungere un ulteriore livello di protezione al tuo server, allora puoi personalizzare ogni sezione delle regole in base alle tue esigenze. Ci sono poche righe che fungono da configurazione di base che puoi modificare secondo necessità in base alle tue esigenze tra cui ignoreip, bantime, findtime e maxretry. Puoi leggere cosa significa ogni riga nella spiegazione disponibile lì.
[DEFAULT] # "ignoreip" can be an IP address, a CIDR mask or a DNS host. Fail2ban will not # ban a host which matches an address in this list. Several addresses can be # defined using space separator. ignoreip = 127.0.0.1 # "bantime" is the number of seconds that a host is banned. bantime = 600 # A host is banned if it has generated "maxretry" during the last "findtime" # seconds. findtime = 600 # "maxretry" is the number of failures before a host get banned. maxretry = 3
Ora riavvia Fail2ban in modo che la nuova configurazione possa avere effetto:
systemctl restart fail2ban.service
Congratulazioni! Hai installato correttamente fail2ban. Grazie per aver utilizzato questo tutorial per l'installazione di fail2ban per proteggere SSH nel sistema CentOS 7. Per ulteriore aiuto o informazioni utili, ti consigliamo di controllare il sito Web ufficiale di fail2ban.