Cómo instalar Fail2ban en CentOS/RHEL 7/6

Cómo instalar Fail2ban en CentOS/RHEL 7/6

Fail2ban es una aplicación muy útil para usted si está administrando la seguridad del servidor, o está ejecutando su propio VPS o servidor físico. Fail2ban escane los archivos de registro creados en el sistema y tiene la capacidad de prohibir IP que encontraron maliciosos según las reglas de configuración. Podemos usarlo para monitorear varios registros de servicios del sistema como Apache, SSH y bloguear las IP que están tratando de violar la seguridad del sistema.

Paso 1 - Instale Fail2Ban en Centos

En primer lugar, habilitar liberación de epel Repositorio de Yum en su sistema CentsO. Luego instale el paquete RPM fail2ban usando los siguientes comandos.

sudo yum instalación epel-libease sudo yum instalación fail2ban 

Paso 2 - Configuración predeterminada de Fail2Ban

Fail2ban proporciona su propio archivo de configuración de seguridad /etc/fail2ban/cárcel.confusión, Pero necesitamos crear una copia de este archivo como celda.local.

sudo cp/etc/fail2ban/cárcel.conf/etc/fail2ban/cárcel.Local Sudo VI/etc/fail2ban/cárcel.local 

Ahora necesitamos hacer los cambios necesarios en celda.local Archivo para crear reglas de prohibición. Edite este archivo en su editor favorito y realice cambios en [POR DEFECTO] sección.

[Predeterminado] # "IgnoreIP" puede ser una dirección IP, una máscara CIDR o un host DNS. Fail2ban se usará como siempre permitido, # así que agregue su IP del sistema para proteger su IP de la prohibición. ignorar = 127.0.0.1/8 de 192.168.1.4/24 11.22.33.44 # "Bantime" es el número total de segundos que un host está prohibido (3600 segundos = 1 hora). bantime = 3600 # Un host está prohibido si ha generado "maxrcretry" durante los últimos segundos "FindTime" segundos. Según la configuración de # a continuación, 2 minutos FindTime = 120 # "Maxretry" es el número de fallas antes de que se prohíba un anfitrión. Maxretry = 3
123456789101112131415[Predeterminado] # "IgnoreIP" puede ser una dirección IP, una máscara CIDR o un host DNS. Fail2ban se usará como siempre permitido,# así que agregue su IP del sistema para proteger su IP de la prohibición.ignorar = 127.0.0.1/8 de 192.168.1.4/24 11.22.33.44 # "Bantime" es el número total de segundos que un host está prohibido (3600 segundos = 1 hora).bantime = 3600 # Un host está prohibido si ha generado "maxrcretry" durante los últimos segundos "FindTime" segundos. Según la configuración de # a continuación, 2 minutosfindtime = 120 # "maxretry" es el número de fallas antes de que se prohíba un anfitrión.Maxretry = 3

Paso 3 - Proteger SSH/SFTP

Después de completar la configuración predeterminada, baje en la misma cárcel del archivo.local y actualización [ssh-iptables] Sección a continuación.

habilitado = verdadero filtro = sshd action = iptable [name = ssh, port = 22, protocol = tcp] sendmail-whois [name = ssh, dest = root, [correo electrónico protegido], sendername = "fail2ban"] logPath = /var /var / Log/Secure maxretry = 3 

Paso 4 - Proteger FTP

Protegamos su servidor FTP (VSFTPD), busque la entrada a continuación de [VSFTPD-IPLABLES] sección y hacer cambios a continuación. Si no está utilizando VSFTPD, puede omitir esta sección.

[vsftpd-iptables] habilitado = true filtro = vsftpd action = iPtables [name = vsftpd, port = 21, protocol = tcp] sendmail-wwwhois [name = vsftpd, [correo electrónico protegido]] logpath =/var/vsftpd.log maxretry = 5 bantime = 1800 

Paso 4 - Reiniciar Fail2Ban Service

Después de hacer todos los cambios, guarde su archivo y reinicie el servicio Fail2Ban utilizando el siguiente comando.

servicio sudo fail2ban reiniciar