En este tutorial, le mostraremos cómo instalar fail2ban en CentOS 8. Para aquellos de ustedes que no lo sabían, Fail2ban es una aplicación basada en la seguridad para su servidor basado en Unix. El servicio fail2ban se usa comúnmente para proteger su SSH y FTP de conexiones no autorizadas.Estas aplicaciones se ejecutan como un demonio que usa secuencias de comandos de Python para analizar los archivos de registro en busca de intentos de intrusión en el sistema y agrega reglas personalizadas a los archivos de configuración de iptables para prohibir el acceso a ciertas direcciones IP.
Este artículo asume que tiene al menos conocimientos básicos de Linux, sabe cómo usar el shell y, lo que es más importante, aloja su sitio en su propio VPS. La instalación es bastante simple y asume que se están ejecutando en la cuenta raíz, si no, es posible que deba agregar 'sudo
' a los comandos para obtener privilegios de root. Si está listo, abra su terminal y siga este tutorial, y en menos de 10 minutos instalará fail2ban en un servidor CentOS 8.
Requisitos previos
- Un servidor que ejecute uno de los siguientes sistemas operativos:CentOS 8.
- Se recomienda que utilice una instalación de sistema operativo nueva para evitar posibles problemas.
- Un
non-root sudo user
o acceder alroot user
. Recomendamos actuar como unnon-root sudo user
, sin embargo, puede dañar su sistema si no tiene cuidado al actuar como root.
Instalar Fail2Ban en CentOS 8
Paso 1. Primero, comencemos asegurándonos de que su sistema esté actualizado.
sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm sudo dnf update
Paso 2. Instalación de Fail2ban en CentOS.
Instala el paquete Fail2ban ejecutando el siguiente comando:
sudo dnf install fail2ban
Paso 3. Configuración de Fail2Ban.
Para este tutorial, crearemos un archivo separado llamado jail.local
en el /etc/fail2ban/
directorio como se muestra:
nano /etc/fail2ban/jail.local
[DEFAULT] ignoreip = 192.168.46.2/24 bantime = 21600 findtime = 300 maxretry = 3 banaction = iptables-multiport backend = systemd [sshd] enabled = true
Explicamos las opciones en la configuración anterior:
- ignoreip:especifica la lista de direcciones IP o nombres de host que no se deben prohibir.
- bantime:especificó la cantidad de segundos durante los que un host está prohibido (es decir, la duración efectiva de la prohibición).
- maxretry:especifica el número de fallas antes de que se bloquee un host.
- findtime:fail2ban prohibirá un host si ha generado "maxretry" durante los últimos segundos de "findtime".
- banaction:acción de prohibición.
- backend:especifica el backend utilizado para obtener la modificación del archivo de registro.
A continuación, inicie el servicio y haga que se inicie automáticamente cada vez que reinicie su servidor:
systemctl start fail2ban systemctl enable fail2ban systemctl status fail2ban
Finalmente, puede monitorear las direcciones IP fallidas y prohibidas usando el cliente fail2ban. Para ver el estado actual del servidor fail2ban, ejecute el siguiente comando:
fail2ban-client status fail2ban-client status sshd
¡Felicitaciones! Ha instalado fail2ban con éxito. Gracias por usar este tutorial para instalar fail2ban para proteger SSH en el sistema CentOS 8. Para obtener ayuda adicional o información útil, le recomendamos que consulte el sitio web oficial de fail2ban.