Cómo instalar Fail2ban en CentOS/RHEL 7/6
- 1454
- 271
- Claudia Baca
Fail2ban es una aplicación muy útil para usted si está administrando la seguridad del servidor, o está ejecutando su propio VPS o servidor físico. Fail2ban escane los archivos de registro creados en el sistema y tiene la capacidad de prohibir IP que encontraron maliciosos según las reglas de configuración. Podemos usarlo para monitorear varios registros de servicios del sistema como Apache, SSH y bloguear las IP que están tratando de violar la seguridad del sistema.
Paso 1 - Instale Fail2Ban en Centos
En primer lugar, habilitar liberación de epel Repositorio de Yum en su sistema CentsO. Luego instale el paquete RPM fail2ban usando los siguientes comandos.
sudo yum instalación epel-libease sudo yum instalación fail2ban
Paso 2 - Configuración predeterminada de Fail2Ban
Fail2ban proporciona su propio archivo de configuración de seguridad /etc/fail2ban/cárcel.confusión, Pero necesitamos crear una copia de este archivo como celda.local.
sudo cp/etc/fail2ban/cárcel.conf/etc/fail2ban/cárcel.Local Sudo VI/etc/fail2ban/cárcel.local
Ahora necesitamos hacer los cambios necesarios en celda.local Archivo para crear reglas de prohibición. Edite este archivo en su editor favorito y realice cambios en [POR DEFECTO] sección.
[Predeterminado] # "IgnoreIP" puede ser una dirección IP, una máscara CIDR o un host DNS. Fail2ban se usará como siempre permitido, # así que agregue su IP del sistema para proteger su IP de la prohibición. ignorar = 127.0.0.1/8 de 192.168.1.4/24 11.22.33.44 # "Bantime" es el número total de segundos que un host está prohibido (3600 segundos = 1 hora). bantime = 3600 # Un host está prohibido si ha generado "maxrcretry" durante los últimos segundos "FindTime" segundos. Según la configuración de # a continuación, 2 minutos FindTime = 120 # "Maxretry" es el número de fallas antes de que se prohíba un anfitrión. Maxretry = 3123456789101112131415 | [Predeterminado] # "IgnoreIP" puede ser una dirección IP, una máscara CIDR o un host DNS. Fail2ban se usará como siempre permitido,# así que agregue su IP del sistema para proteger su IP de la prohibición.ignorar = 127.0.0.1/8 de 192.168.1.4/24 11.22.33.44 # "Bantime" es el número total de segundos que un host está prohibido (3600 segundos = 1 hora).bantime = 3600 # Un host está prohibido si ha generado "maxrcretry" durante los últimos segundos "FindTime" segundos. Según la configuración de # a continuación, 2 minutosfindtime = 120 # "maxretry" es el número de fallas antes de que se prohíba un anfitrión.Maxretry = 3 |
Paso 3 - Proteger SSH/SFTP
Después de completar la configuración predeterminada, baje en la misma cárcel del archivo.local y actualización [ssh-iptables] Sección a continuación.
habilitado = verdadero filtro = sshd action = iptable [name = ssh, port = 22, protocol = tcp] sendmail-whois [name = ssh, dest = root, [correo electrónico protegido], sendername = "fail2ban"] logPath = /var /var / Log/Secure maxretry = 3
Paso 4 - Proteger FTP
Protegamos su servidor FTP (VSFTPD), busque la entrada a continuación de [VSFTPD-IPLABLES] sección y hacer cambios a continuación. Si no está utilizando VSFTPD, puede omitir esta sección.
[vsftpd-iptables] habilitado = true filtro = vsftpd action = iPtables [name = vsftpd, port = 21, protocol = tcp] sendmail-wwwhois [name = vsftpd, [correo electrónico protegido]] logpath =/var/vsftpd.log maxretry = 5 bantime = 1800
Paso 4 - Reiniciar Fail2Ban Service
Después de hacer todos los cambios, guarde su archivo y reinicie el servicio Fail2Ban utilizando el siguiente comando.
servicio sudo fail2ban reiniciar
- « Cómo monitorear el sistema Linux remoto con Nagios a través de SSH
- Cómo restablecer la contraseña de root de Mariadb en Linux »