Hostwinds Tutoriales
Resultados de búsqueda para:
Tabla de contenido
Fail2Ban es una herramienta útil para el endurecimiento adicional del servidor.No es un reemplazo para deshabilitar la autenticación de contraseña o cambiar el puerto SSH del servidor.Nuestro guía en mejores prácticas de seguridad para un servidor Linux puede guiarlo a través de esas mejores prácticas principales.
Esta guía cubrirá la instalación de Fail2ban y algunas configuraciones iniciales. Fail2ban escaneará archivos de registro y prohibirá las direcciones IP maliciosas. Fail2ban se puede usar para actualizar automáticamente las reglas de firewall en el servidor para tener en cuenta estas direcciones IP. Hay opciones de filtrado para varios servicios que se ejecutan en el sistema, incluidos servidores SSH, servidores HTTP, servidores FTP, servidores de correo y más.
Paso 1: Primero, actualice el sistema e instale el repositorio EPEL.
yum update
yum install epel-release
Paso 2: A continuación, instale Fail2Ban.
yum install fail2ban
Paso 3: Finalmente, comience, luego habilite Fail2Ban.
systemctl start fail2ban
systemctl enable fail2ban
Paso 1: Primero, actualice el sistema.
apt-get update
apt-get upgrade -y
Paso 2: A continuación, instale Fail2ban.
apt-get install fail2ban
(Solo Ubuntu)
Paso 3: Finalmente, deberá permitir el acceso SSH a través de UFW. Luego habilite el firewall:
ufw allow ssh
ufw enable
Paso 1: Primero, actualice el sistema.
dnf update
Paso 2: A continuación, instale Fail2ban.
dnf install fail2ban
Paso 3: Finalmente, comience, luego habilite Fail2Ban.
systemctl start fail2ban
systemctl enable fail2ban
Paso 1: Cree una copia de fail2ban.conf denominada fail2ban.local.
cp /etc/fail2ban/fail2ban.conf /etc/fail2ban/fail2ban.local
Ahora ha realizado una copia del perfil de configuración predeterminado para Fail2ban. Fail2Ban utilizará la configuración en fail2ban.local sobre la configuración en fail2ban.conf, y fail2ban.conf debe permanecer intacto.
Paso 2: Crea una copia de la cárcel de Jail.conf nombrada. local.
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
De manera similar, Fail2ban utilizará la configuración en la cárcel. Local sobre la configuración en la cárcel. Conf, y la cárcel. Conf debería permanecer intacto.
fail2ban.local: Dentro de fail2ban.local, tiene la opción de volver a definir valores para lo siguiente:
celda. Local: Dentro de la cárcel. Definiciones locales bajo [DEFECTO] definirá esa opción para cada cárcel. Redefinir estas opciones dentro de cada cárcel (es decir, [sshd]) anulará la definición de [DEFECTO].
Esto significa que el [apache-auth] la cárcel puede usar el [DEFECTO] bantime, encontrar el tiempoy maxretry, mientras que cada uno de estos se puede redefinir bajo el [sshd] cárcel.
*Nota IMPORTANTE: Por defecto, el habilitada La opción bajo [DEFAULT] se establece en falso. Esto significa que todas las cárceles están desactivadas de forma predeterminada. Las cárceles deben habilitarse individualmente definiendo el habilitada opción en la cárcel específica:
enabled = true
Escrito por Benjamin Bream / diciembre 9, 2019