Hostwinds Tutoriais

Resultados da busca por:


Índice


Instalação:
CentOS 7
Ubuntu / Debian
Fedora
Crie arquivos .local:
Definir configurações de arquivo .local

Como instalar e configurar o Fail2ban (Linux VPS)

Tag: VPS,  Linux 

Instalação:
CentOS 7
Ubuntu / Debian
Fedora
Crie arquivos .local:
Definir configurações de arquivo .local

O Fail2Ban é uma ferramenta útil para mais endurecimento do servidor.Não é um substituto para desativar a autenticação de senha ou alterar a porta SSH do servidor.Nosso guia sobre melhores práticas de segurança para um servidor Linux pode orientá-lo através dessas práticas recomendadas primárias.

Este guia cobrirá a instalação do Fail2Ban e algumas configurações iniciais. O Fail.Ban irá digitalizar arquivos de log e banir endereços IP maliciosos. O Fail2Ban pode então ser usado para atualizar automaticamente as regras de firewall no servidor para explicar esses endereços IP. Existem opções de filtragem para vários serviços em execução no sistema, incluindo servidores SSH, servidores HTTP, servidores FTP, servidores de email e muito mais.

Instalação:

CentOS 7

Passo 1: Primeiro, atualize o sistema e instale o repositório EPEL.

yum update
yum install epel-release

Passo 2: Em seguida, instale o Fail2Ban.

yum install fail2ban

Etapa 3: Por fim, inicie e ative o Fail2Ban.

systemctl start fail2ban
systemctl enable fail2ban

Ubuntu / Debian

Passo 1: Primeiro, atualize o sistema.

apt-get update
apt-get upgrade -y

Passo 2: Em seguida, instale o Fail2ban.

apt-get install fail2ban

(Apenas Ubuntu)

Etapa 3: Finalmente, você precisará permitir o acesso SSH por meio do UFW. Em seguida, ative o firewall:

ufw allow ssh
ufw enable

Fedora

Passo 1: Primeiro, atualize o sistema.

dnf update

Passo 2: Em seguida, instale o Fail2ban.

dnf install fail2ban

Etapa 3: Por fim, inicie e ative o Fail2Ban.

systemctl start fail2ban
systemctl enable fail2ban

Crie arquivos .local:

Passo 1: Crie uma cópia de fail2ban.conf chamada fail2ban.local.

cp /etc/fail2ban/fail2ban.conf /etc/fail2ban/fail2ban.local

Agora você fez uma cópia do perfil de configuração padrão para Fail2ban. Fail2Ban usará as configurações em fail2ban.local sobre as configurações em fail2ban.conf, e fail2ban.conf deve permanecer intocado.

Passo 2: Crie uma cópia do jail.conf chamado a cadeia. local.

cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Da mesma forma, o Fail2Ban usará as configurações na cadeia. Local sobre as configurações na cadeia. Conf e prisão. Conf deve permanecer intocado.

Definir configurações de arquivo .local

fail2ban.local: Em fail2ban.local, você tem a opção de redefinir os valores para o seguinte:

  • nível de log.
    • O valor pode ser:
      • CRÍTICA
      • ERRO
      • ATENÇÃO
      • INFO
      • DEPURAR
        • A depuração não é recomendada - pode causar fail2ban cair em um loop infinito alimentando-se constantemente com linhas não informativas.
  • logtarget
    • O valor pode ser um arquivo, SYSLOG, STDERR ou STDOUT.
    • Apenas um destino de log pode ser especificado.
    • Padrão = /var/log/fail2ban.log
  • tomada
    • Isso é usado para se comunicar com o daemon fail2ban. A remoção deste arquivo tornará a comunicação com o servidor fail2ban impossível.
    • O valor pode ser um arquivo.
    • Padrão = /var/run/fail2ban/fail2ban.sock
  • pidfile
    • Isso é usado para armazenar o ID do processo do servidor fail2ban.
    • Padrão = /var/run/fail2ban/fail2ban.pid
  • dbfile
    • Isso é usado para armazenar os dados persistentes fail2ban.
    • Valor pode ser um arquivo ou ": memória".
    • Padrão = /var/lib/fail2ban/fail2ban.sqlite3
    • : memory: resultará no armazenamento do banco de dados na memória, de modo que os dados serão perdidos quando o fail2ban for interrompido.
  • dbpurgeage
    • Isso determina a idade em que os banimentos serão removidos do banco de dados.
    • Padrão = 1d (24 horas)
  • Syslogsocket (* usado somente quando o alvo de log é syslog)
    • O valor pode ser "auto" ou um arquivo.
    • Auto usa a plataforma. Sistema () para determinar caminhos predefinidos

cadeia. Local: Dentro da cadeia. Definições locais abaixo [PADRÃO] irá definir essa opção para cada prisão. Redefinindo essas opções dentro de cada prisão (ou seja, [sshd]) substituirá a definição em [PADRÃO].

Isso significa que o [apache-auth] prisão pode usar o [PADRÃO] bantime, Encontre tempo, e maxretria, enquanto cada um deles pode ser redefinido sob o [sshd] cadeia.

*Nota importante: Por padrão, o ativada opção em [DEFAULT] é definida como falsa. Isso significa que todas as prisões estão desabilitadas por padrão. As cadeias devem ser ativadas individualmente, definindo o ativada opção na prisão específica:

enabled = true

Escrito por Benjamin Bream  /  dezembro 9, 2019