In questo tutorial, ti mostreremo come installare fail2ban su CentOS 8. Per chi non lo sapesse, Fail2ban è un'applicazione basata sulla sicurezza per il tuo server basato su Unix. Il servizio fail2ban viene comunemente utilizzato per proteggere SSH e FTP da connessioni non autorizzate.Queste app funzionano come un demone che utilizza script Python per analizzare i file di registro per i tentativi di intrusione nel sistema e aggiunge regole personalizzate ai file di configurazione di iptables per vietare l'accesso a determinati indirizzi IP.
Questo articolo presuppone che tu abbia almeno una conoscenza di base di Linux, sappia come usare la shell e, soprattutto, che ospiti il tuo sito sul tuo VPS. L'installazione è abbastanza semplice e presuppone che tu sono in esecuzione nell'account root, in caso contrario potrebbe essere necessario aggiungere 'sudo
' ai comandi per ottenere i privilegi di root. Se sei pronto, apri il tuo terminale e segui questo tutorial, e in meno di 10 minuti installerai fail2ban su un server CentOS 8.
Prerequisiti
- Un server che esegue uno dei seguenti sistemi operativi:CentOS 8.
- Si consiglia di utilizzare una nuova installazione del sistema operativo per prevenire potenziali problemi.
- Un
non-root sudo user
o accedere all'root user
. Ti consigliamo di agire comenon-root sudo user
, tuttavia, poiché puoi danneggiare il tuo sistema se non stai attento quando agisci come root.
Installa Fail2Ban su CentOS 8
Passaggio 1. Innanzitutto, iniziamo assicurandoci che il tuo sistema sia aggiornato.
sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm sudo dnf update
Passaggio 2. Installazione di Fail2ban su CentOS.
Installa il pacchetto Fail2ban eseguendo il comando seguente:
sudo dnf install fail2ban
Passaggio 3. Configurazione di Fail2Ban.
Per questo tutorial, creeremo un file separato chiamato jail.local
nel /etc/fail2ban/
directory come mostrato:
nano /etc/fail2ban/jail.local
[DEFAULT] ignoreip = 192.168.46.2/24 bantime = 21600 findtime = 300 maxretry = 3 banaction = iptables-multiport backend = systemd [sshd] enabled = true
Spiegheremo le opzioni nella configurazione precedente:
- ignoreip:specifica l'elenco di indirizzi IP o nomi host da non bannare.
- bantime:specificato il numero di secondi per cui un host è stato bannato (ovvero la durata effettiva del ban).
- maxretry:specifica il numero di errori prima che un host venga bannato.
- findtime:fail2ban bandirà un host se ha generato "maxretry" negli ultimi secondi di "findtime".
- banazione:divieto di azione.
- backend:specifica il backend utilizzato per ottenere la modifica del file di registro.
Avvia il servizio e fallo partire automaticamente ogni volta che riavvii il server:
systemctl start fail2ban systemctl enable fail2ban systemctl status fail2ban
Infine, puoi monitorare gli indirizzi IP non riusciti e bannati utilizzando fail2ban-client. Per visualizzare lo stato corrente del server fail2ban, esegui il comando seguente:
fail2ban-client status fail2ban-client status sshd
Congratulazioni! Hai installato correttamente fail2ban. Grazie per aver utilizzato questo tutorial per l'installazione di fail2ban per proteggere SSH nel sistema CentOS 8. Per ulteriore aiuto o informazioni utili, ti consigliamo di controllare il sito Web ufficiale di fail2ban.