Hostwinds Tutoriais
Resultados da busca por:
Índice
O Fail2Ban é uma ferramenta útil para mais endurecimento do servidor.Não é um substituto para desativar a autenticação de senha ou alterar a porta SSH do servidor.Nosso guia sobre melhores práticas de segurança para um servidor Linux pode orientá-lo através dessas práticas recomendadas primárias.
Este guia cobrirá a instalação do Fail2Ban e algumas configurações iniciais. O Fail.Ban irá digitalizar arquivos de log e banir endereços IP maliciosos. O Fail2Ban pode então ser usado para atualizar automaticamente as regras de firewall no servidor para explicar esses endereços IP. Existem opções de filtragem para vários serviços em execução no sistema, incluindo servidores SSH, servidores HTTP, servidores FTP, servidores de email e muito mais.
Passo 1: Primeiro, atualize o sistema e instale o repositório EPEL.
yum update
yum install epel-release
Passo 2: Em seguida, instale o Fail2Ban.
yum install fail2ban
Etapa 3: Por fim, inicie e ative o Fail2Ban.
systemctl start fail2ban
systemctl enable fail2ban
Passo 1: Primeiro, atualize o sistema.
apt-get update
apt-get upgrade -y
Passo 2: Em seguida, instale o Fail2ban.
apt-get install fail2ban
(Apenas Ubuntu)
Etapa 3: Finalmente, você precisará permitir o acesso SSH por meio do UFW. Em seguida, ative o firewall:
ufw allow ssh
ufw enable
Passo 1: Primeiro, atualize o sistema.
dnf update
Passo 2: Em seguida, instale o Fail2ban.
dnf install fail2ban
Etapa 3: Por fim, inicie e ative o Fail2Ban.
systemctl start fail2ban
systemctl enable fail2ban
Passo 1: Crie uma cópia de fail2ban.conf chamada fail2ban.local.
cp /etc/fail2ban/fail2ban.conf /etc/fail2ban/fail2ban.local
Agora você fez uma cópia do perfil de configuração padrão para Fail2ban. Fail2Ban usará as configurações em fail2ban.local sobre as configurações em fail2ban.conf, e fail2ban.conf deve permanecer intocado.
Passo 2: Crie uma cópia do jail.conf chamado a cadeia. local.
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Da mesma forma, o Fail2Ban usará as configurações na cadeia. Local sobre as configurações na cadeia. Conf e prisão. Conf deve permanecer intocado.
fail2ban.local: Em fail2ban.local, você tem a opção de redefinir os valores para o seguinte:
cadeia. Local: Dentro da cadeia. Definições locais abaixo [PADRÃO] irá definir essa opção para cada prisão. Redefinindo essas opções dentro de cada prisão (ou seja, [sshd]) substituirá a definição em [PADRÃO].
Isso significa que o [apache-auth] prisão pode usar o [PADRÃO] bantime, Encontre tempo, e maxretria, enquanto cada um deles pode ser redefinido sob o [sshd] cadeia.
*Nota importante: Por padrão, o ativada opção em [DEFAULT] é definida como falsa. Isso significa que todas as prisões estão desabilitadas por padrão. As cadeias devem ser ativadas individualmente, definindo o ativada opção na prisão específica:
enabled = true
Escrito por Benjamin Bream / dezembro 9, 2019