Como instalar Fail2ban no CentOS/Rhel 7/6

Como instalar Fail2ban no CentOS/Rhel 7/6

Fail2ban é um aplicativo muito útil para você se você estiver gerenciando a segurança do servidor ou estiver executando seu próprio VPS ou servidor físico. Fail2ban Scan Log Arquivos criados no sistema e tem a capacidade de proibir IPS, que encontrou maliciosos com base em regras de configuração. Podemos usá -lo para monitorar vários registros de serviços do sistema, como Apache, SSH e Blog, os IPs que estão tentando violar a segurança do sistema.

Etapa 1 - Instale Fail2ban no CentOS

Primeiro de tudo, ative EPEL-RELEASE repositório YUM no seu sistema Centso. Em seguida, instale o pacote Fail2ban RPM usando os seguintes comandos.

sudo yum install hum-libease sudo yum instalação falha2ban 

Etapa 2 - Configuração padrão Fail2ban

Fail2ban fornece seu próprio arquivo de configuração de segurança /etc/falha2ban/prisão.conf, Mas precisamos criar uma cópia deste arquivo como cadeia.local.

sudo cp/etc/fail2ban/prisão.conf/etc/fail2ban/prisão.sudo vi/etc/falha2ban/prisão.local 

Agora precisamos fazer as mudanças necessárias em cadeia.local arquivo para criar regras de proibição. Edite este arquivo em seu editor favorito e faça alterações em [PADRÃO] seção.

[Padrão] # "ignoreip" pode ser um endereço IP, uma máscara CIDR ou um host DNS. Fail2ban usará como sempre permitido, então adicione o seu sistema IP para proteger seu IP de proibição. ignoreip = 127.0.0.1/8 192.168.1.0/24 11.22.33.44 # "Bantime" é o número total de segundos em que um host é proibido (3600SEC = 1 hora). Bantime = 3600 # Um host é banido se tiver gerado "maxretry" durante o último "Findtime" segundos. De acordo com as configurações abaixo #, 2 minutos FindTime = 120 # "maxretry" é o número de falhas antes de um host ser banido. maxretry = 3
123456789101112131415[Padrão] # "ignoreip" pode ser um endereço IP, uma máscara CIDR ou um host DNS. Fail2ban usará como sempre permitido, então adicione o seu sistema IP para proteger seu IP de proibição.ignoreip = 127.0.0.1/8 192.168.1.0/24 11.22.33.44 # "Bantime" é o número total de segundos em que um host é proibido (3600SEC = 1 hora).Bantime = 3600 # Um host é banido se tiver gerado "maxretry" durante o último "Findtime" segundos. De acordo com as configurações abaixo #, 2 minutos FindTime = 120 # "maxretry" é o número de falhas antes de um host ser banido.maxretry = 3

Etapa 3 - Proteger SSH/SFTP

Depois de concluir a configuração padrão, desça na mesma prisão de arquivo.local e atualização [ssh-itables] seção como abaixo.

habilitado = filtro true = sshd ação = iptables [nome = ssh, porta = 22, protocolo = tcp] sendmail-whois [name = ss Log/Secure MaxRetry = 3 

Etapa 4 - Proteger FTP

Vamos proteger seu servidor FTP (VSFTPD), encontre a entrada abaixo de [vsftpd-iptables] seção e faça alterações abaixo. Se você não estiver usando o vsftpd, pode pular esta seção.

[vsftpd-iptables] habilitado = true filtro = vsftpd ação = iptables [nome = vsftpd, porta = 21, protocolo = tcp] sendmail-whois [nome = vsftpd, [email protegido]] logPath =/var/log/vsftpd.log maxretry = 5 bantime = 1800 

Etapa 4 - Reiniciar o serviço Fail2ban

Depois de fazer todas as alterações, salve seu arquivo e reinicie o serviço Fail2ban usando o seguinte comando.

SUDO Service Fail2ban reiniciar