' Установка и настройка Fail2ban в CentOS 6 | Шнайдер блог

Установка и настройка Fail2ban в CentOS 6

Fail2ban призван выявлять признаки вредоносной активности и отправлять в бан IP, вызывающие сомнение. Первое, что нужно сделать 一 установить репозиторий EPEL:

rpm -ivh http://download.fedoraproject.org/pub/epel/6/$(arch)/epel-release-6-8.noarch.rpm

После этого добавьте команду установки 一 yum install [название сервиса]:

yum install fail2ban

Настройки Fail2ban “лежат” в файле /etc/fail2ban/jail.conf, однако редактировать мы будем не его, а локальную копию, которая создается командой cp:

cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Установите текстовый редактор nano, чтобы внести правки в файл:

yum install nano

После этого впишите команду:

nano /etc/fail2ban/jail.local

Откройте поиск, нажав Ctrl+W и найдите секцию [DEFAULT]. Именно здесь прописаны основные правила, влияющие на работу Fail2ban. Рассмотрим основные опции:

  • ignoreip 一 запрет блокировки IP из этого списка. Несколько адресов пишутся через пробел. Также можно внести в этот список свой IP, чтобы случайно не заблокировать себя же.
  • bantime 一 время бана в секундах. По умолчанию в Fail2ban выставлено 10 минут. Если вы хотите, чтобы бан был постоянным, используйте отрицательное число.
  • findtime 一 время, в течение которого сервису позволено отслеживать подозрительную активность. Время измеряется в секундах. По умолчанию также выставлено 10 минут.
  • maxretry 一 количество неудачных попыток входа, после которого IP отправляется в бан. По умолчанию 一 3 попытки.

Далее обратите внимание на секцию [sshd]. В ней представлены следующие параметры и возможности:

enabled = true 一 параметр, свидетельствующий о включенной SSH защите. Если вы хотите отключить защиту, поменяйте параметр true на false:

enabled = false

filter = sshd 一 “ссылка” на файл конфигурации, в котором прописаны права, используемые Fail2ban для обнаружения соответствий. Данный файл находится здесь:

cd /etc/fail2ban/filter.d/sshd.conf

Открыв его при помощи текстового редактора nano, вы увидите его содержимое:

nano /etc/fail2ban/filter.d/sshd.conf

action = iptables[name=SSH, port=ssh, protocol=tcp] 一 команда Action показывает то ли иное действие, совершаемое сервисом Fail2ban для блокировки IP-адресов. Действия ссылаются на файл, расположенный в папке action.d:

cd /etc/fail2ban/action.d

К примеру, iptables находится здесь:

nano /etc/fail2ban/action.d/iptables.conf

Если вы хотите добавить новый фильтр, то полный их список вы найдете следующей папке:

cd /etc/fail2ban/filter.d

Чтобы выяснить, работает ли Fail2ban, а также посмотреть правила, которые он добавляет в фаерволе, воспользуйтесь командой:

iptables -L


Категории


Хостинг сайтов

Популярное в категории