Cómo instalar Fail2ban para proteger a SSH en CentOS/RHEL 8
- 598
- 96
- Mateo Pantoja
Fail2ban es una herramienta de prevención de intrusos gratuita, de código abierto y ampliamente utilizada que escanea archivos de registro para direcciones IP que muestran signos maliciosos, como demasiadas fallas de contraseña, y mucho más, y los prohíbe (actualiza las reglas de firewall para rechazar las direcciones IP). Por defecto, se envía con filtros para varios servicios, incluidos SSHD.
Leer también: Configuración inicial del servidor con CentOS/RHEL 8
En este artículo, explicaremos cómo instalar y configurar fail2ban proteger Ssh y mejorar Ssh Seguridad del servidor contra los ataques de la fuerza bruta en CentOS/RHEL 8.
Instalación de Fail2Ban en CentOS/RHEL 8
El fail2ban El paquete no está en los repositorios oficiales, pero está disponible en el Epel repositorio. Después de iniciar sesión en su sistema, acceda a una interfaz de línea de comandos, luego habilite el repositorio EPEL en su sistema como se muestra.
# DNF Instalar Epel-Release o # DNF Instalar https: // dl.federaproject.org/pub/epel/epel-liber-latest-8.noarch.rpmInstale el repositorio de Epel en Centos y Rhel 8
Después, instale el Fail2ban paquete ejecutando el siguiente comando.
# DNF Install Fail2BanInstale Fail2Ban en CentOS y RHEL 8
Configuración de Fail2Ban para proteger a SSH
El fail2ban Los archivos de configuración se encuentran en el /etc/fail2ban/ directorio y filtros se almacenan en el /etc/fail2ban/filtro.d/ directorio (el archivo de filtro para SSHD es /etc/fail2ban/filtro.d/sshd.confusión).
El archivo de configuración global para el servidor fail2ban es /etc/fail2ban/cárcel.confusión, Sin embargo, no se recomienda modificar este archivo directamente, ya que probablemente se sobrescribirá o mejorará en caso de una actualización de paquete en el futuro.
Como alternativa, se recomienda crear y agregar sus configuraciones en un celda.local Archivo o separado .confusión
Archivos bajo el /etc/fail2ban/cárcel.d/ directorio. Tenga en cuenta que los parámetros de configuración establecidos en celda.local anulará lo que se define en celda.confusión.
Para este artículo, crearemos un archivo separado llamado celda.local en el /etc/fail2ban/ directorio como se muestra.
# vi/etc/fail2ban/cárcel.local
Una vez que el archivo esté abierto, copie y pegue la siguiente configuración en él. El [POR DEFECTO]
La sección contiene opciones globales y [SSHD]
contiene parámetros para la cárcel sshd.
[Predeterminado] ignoreip = 192.168.56.24/24 bantime = 21600 findtime = 300 maxretry = 3 banAction = iptables-multiport backend = systemd [sshd] habilitado = trueConfiguración fail2ban
Expliquemos brevemente las opciones en la configuración anterior:
- ignorar: Especifica la lista de direcciones IP o nombres de host no para prohibir.
- bantime: especificó el número de segundos para el que un host está prohibido (i.e Duración efectiva de la prohibición).
- maxretería: especifica el número de fallas antes de que un anfitrión sea prohibido.
- FindTime: fail2ban prohibirá a un anfitrión si ha generado "maxretería" durante el último "FindTime" segundos.
- prohibición: Acción de prohibición.
- backend: Especifica el backend utilizado para obtener la modificación del archivo de registro.
La configuración anterior, por lo tanto, significa si una IP ha fallado 3 veces en el último 5 minutos, prohibirlo para 6 horas e ignorar la dirección IP 192.168.56.2.
A continuación, comience y habilite el fail2ban Servicio por ahora y verifique si está en funcionamiento utilizando el siguiente comando SystemCTL.
# SystemCTL Start Fail2Ban # SystemCTL Habilitar Fail2Ban # SystemCTL Status Fail2BanIniciar servicio Fail2Ban
Monitoreo fallido y la dirección IP prohibida utilizando Fail2Ban-Client
Después de configurar fail2ban para asegurar SSHD, Puede monitorear las direcciones IP fallidas y prohibidas utilizando el fail2ban-client. Para ver el estado actual del servidor Fail2Ban, ejecute el siguiente comando.
# estatus fail2ban-clientVerifique el estado de la cárcel de Fail2Ban
Para monitorear el SSHD cárcel, correr.
# Fail2Ban-Client Status SSHDMonitor de inicios de sesión fallidos de SSH con Fail2Ban
Para desahogar una dirección IP en Fail2Ban (en todas las cárceles y la base de datos), ejecute el siguiente comando.
# fail2ban-client no 192.168.56.1
Para obtener más información sobre Fail2ban, lea las siguientes páginas de hombre.
# Cárcel hombre.conf # hombre fail2ban-client
Eso resume esta guía! Si tiene alguna pregunta o pensamiento que desea compartir sobre este tema, no dude en comunicarse con nosotros a través del formulario de comentarios a continuación.
- « Cómo instalar Apache Activemq en Debian 10
- Cómo instalar la herramienta de automatización Ansible en CentOS/RHEL 8 »