GNU/Linux >> Tutoriales Linux >  >> Cent OS

Cómo instalar y configurar Fail2ban en CentOS 8

Este tutorial lo ayudará a instalar y configurar Fail2ban en sus sistemas CentOS, RHEL 8 y Fedora. En este artículo, también aprenderá cómo agregar cualquier servicio específico para monitorear bajo fail2ban.

Paso 1:instale Fail2ban en CentOS 8

En primer lugar, instale epel-release paquete para configurar el repositorio EPEL yum en su sistema CentOS 8. Después de eso, instale el paquete rpm Fail2ban usando los siguientes comandos.

sudo dnf install epel-release
sudo dnf install fail2ban

Paso 2:configurar Fail2ban

Fail2ban mantiene los archivos de configuración en /etc/fail2ban directorio. pero necesitamos crear una copia de este archivo como jail.local .

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo vi /etc/fail2ban/jail.local 

Ahora necesitamos hacer los cambios necesarios en jail.local archivo para crear reglas de prohibición. Edite este archivo en su editor favorito y realice cambios en [DEFAULT] sección.

Shell

Paso 3:proteger SSH/SFTP

Después de completar la configuración predeterminada, vaya al mismo archivo jail.local y actualice [ssh-iptables] sección como se muestra a continuación.

[ssh-iptables]

enabled  = true
filter   = sshd
action   = iptables[name=SSH, port=22, protocol=tcp]
           sendmail-whois[name=SSH, dest=root, [email protected], sendername="Fail2Ban"]
logpath  = /var/log/secure
maxretry = 3

Paso 4:Proteger FTP

Protejamos su servidor FTP (vsFTPd). Busque la siguiente entrada de [vsftpd-iptables] sección y realice los cambios como se indica a continuación. Si no está utilizando vsFTPd, puede omitir esta sección.

[vsftpd-iptables]

enabled  = true
filter   = vsftpd
action   = iptables[name=VSFTPD, port=21, protocol=tcp]
           sendmail-whois[name=VSFTPD, [email protected]]
logpath  = /var/log/vsftpd.log
maxretry = 5
bantime  = 1800

Paso 5:reiniciar el servicio y probar

Después de realizar todos los cambios, guarde su archivo y reinicie el servicio Fail2ban usando el siguiente comando.

sudo systemctl start fail2ban.service
sudo systemctl enable fail2ban.service

Para fines de prueba, probé SSH con las credenciales incorrectas de una máquina diferente. Después de tres intentos fallidos, Fail2ban bloqueó esa IP a través de iptables con rechazo de ICMP. Puede ver las reglas en iptables después de bloquear la dirección IP como se muestra a continuación. Para sistemas solo SSH, asegúrese de tener acceso SSH desde otra IP antes de realizar estas pruebas.


Cent OS
  1. Cómo instalar y configurar Nginx en CentOS 7

  2. Cómo instalar y configurar Fail2ban en CentOS 8

  3. Cómo instalar y configurar Fail2Ban en CentOS 8 y Fedora 33

  4. ¿Cómo instalar y configurar Fail2ban en CentOS 8?

  5. Cómo instalar y configurar CyberPanel en CentOS 8

Cómo instalar y configurar Nagios 4.0.7 en CentOS 7

Cómo instalar y configurar ISPConfig CP en CentOS 7

Cómo instalar y configurar ownCloud en CentOS 7

Cómo instalar y configurar Samba en CentOS 8

Cómo instalar y configurar HAproxy en CentOS 6

Cómo instalar y configurar GlusterFS en CentOS 7/CentOS 8

    12345678910111213141516 [DEFAULT] # "ignoreip" puede ser una lista de direcciones IP, máscaras CIDR o hosts DNS. Fail2ban# no prohibirá un host que coincida con una dirección en esta lista. Se pueden definir varias direcciones# usando espacio (y/o coma) separador.ignoreip =127.0.0.1/8 192.168.1.0/24 # "bantime" es el número de segundos que un host está baneado.bantime =60m # Un host es prohibido si ha generado "maxretry" durante los últimos segundos de "findtime". según la siguiente # configuración, 2 minutesfindtime =5m # "maxretry" es la cantidad de fallas antes de que un host sea baneado.maxretry =5