Fail2ban es una aplicación muy útil para usted si está administrando la seguridad del servidor o está ejecutando su propio VPS o servidor físico. Fail2ban escanea los archivos de registro creados en el sistema y tiene la capacidad de prohibir las IP que se encuentran maliciosas según las reglas de configuración. Podemos usarlo para monitorear varios registros de servicios del sistema como Apache, SSH y bloguear las direcciones IP que intentan violar la seguridad del sistema.
Paso 1:instale Fail2ban en CentOS
En primer lugar, habilite epel-release yum repositorio en su sistema CentSO. Luego instale el paquete rpm Fail2ban usando los siguientes comandos.
sudo yum install epel-release sudo yum install fail2ban
Paso 2:configuración predeterminada de Fail2ban
Fail2ban proporciona su propio archivo de configuración de seguridad /etc/fail2ban/jail.conf , pero necesitamos crear una copia de este archivo como jail.local .
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local sudo vi /etc/fail2ban/jail.local
Ahora necesitamos hacer los cambios necesarios en jail.local archivo para crear reglas de prohibición. Edite este archivo en su editor favorito y realice cambios en [DEFAULT] sección.
Shell
123456789101112131415 | [DEFAULT] # "ignoreip" puede ser una dirección IP, una máscara CIDR o un servidor DNS. Fail2ban usará como siempre permitido, # así que agregue la IP de su sistema para proteger su IP de la prohibición. (3600sec =1 hora).bantime =3600 # Un host está baneado si ha generado "maxretry" durante los últimos segundos de "findtime". según la # configuración a continuación, 2 minutesfindtime =120 # "maxretry" es la cantidad de fallas antes de que un host sea baneado. maxretry =3 |