Hostwinds Tutoriales

Resultados de búsqueda para:


Tabla de contenido


Instalación:
CentOS 7
Ubuntu / Debian
Fedora
Crear archivos .local:
Configurar los ajustes del archivo .local

Cómo instalar y configurar Fail2ban (Linux VPS)

Etiquetas: VPS,  Linux 

Instalación:
CentOS 7
Ubuntu / Debian
Fedora
Crear archivos .local:
Configurar los ajustes del archivo .local

Fail2Ban es una herramienta útil para el endurecimiento adicional del servidor.No es un reemplazo para deshabilitar la autenticación de contraseña o cambiar el puerto SSH del servidor.Nuestro guía en mejores prácticas de seguridad para un servidor Linux puede guiarlo a través de esas mejores prácticas principales.

Esta guía cubrirá la instalación de Fail2ban y algunas configuraciones iniciales. Fail2ban escaneará archivos de registro y prohibirá las direcciones IP maliciosas. Fail2ban se puede usar para actualizar automáticamente las reglas de firewall en el servidor para tener en cuenta estas direcciones IP. Hay opciones de filtrado para varios servicios que se ejecutan en el sistema, incluidos servidores SSH, servidores HTTP, servidores FTP, servidores de correo y más.

Instalación:

CentOS 7

Paso 1: Primero, actualice el sistema e instale el repositorio EPEL.

yum update
yum install epel-release

Paso 2: A continuación, instale Fail2Ban.

yum install fail2ban

Paso 3: Finalmente, comience, luego habilite Fail2Ban.

systemctl start fail2ban
systemctl enable fail2ban

Ubuntu / Debian

Paso 1: Primero, actualice el sistema.

apt-get update
apt-get upgrade -y

Paso 2: A continuación, instale Fail2ban.

apt-get install fail2ban

(Solo Ubuntu)

Paso 3: Finalmente, deberá permitir el acceso SSH a través de UFW. Luego habilite el firewall:

ufw allow ssh
ufw enable

Fedora

Paso 1: Primero, actualice el sistema.

dnf update

Paso 2: A continuación, instale Fail2ban.

dnf install fail2ban

Paso 3: Finalmente, comience, luego habilite Fail2Ban.

systemctl start fail2ban
systemctl enable fail2ban

Crear archivos .local:

Paso 1: Cree una copia de fail2ban.conf denominada fail2ban.local.

cp /etc/fail2ban/fail2ban.conf /etc/fail2ban/fail2ban.local

Ahora ha realizado una copia del perfil de configuración predeterminado para Fail2ban. Fail2Ban utilizará la configuración en fail2ban.local sobre la configuración en fail2ban.conf, y fail2ban.conf debe permanecer intacto.

Paso 2: Crea una copia de la cárcel de Jail.conf nombrada. local.

cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

De manera similar, Fail2ban utilizará la configuración en la cárcel. Local sobre la configuración en la cárcel. Conf, y la cárcel. Conf debería permanecer intacto.

Configurar los ajustes del archivo .local

fail2ban.local: Dentro de fail2ban.local, tiene la opción de volver a definir valores para lo siguiente:

  • nivel de registro
    • El valor puede ser:
      • CRÍTICA
      • ERROR
      • ADVERTENCIA
      • INFO
      • DEPURAR
        • No se recomienda la depuración: podría hacer que Fail2ban caiga en un bucle infinito que se alimenta constantemente con líneas no informativas.
  • logtarget
    • El valor puede ser un archivo, SYSLOG, STDERR o STDOUT.
    • Solo se puede especificar un destino de registro.
    • Predeterminado = /var/log/fail2ban.log
  • enchufe
    • Se utiliza para comunicarse con el demonio fail2ban. La eliminación de este archivo hará imposible la comunicación con el servidor fail2ban.
    • El valor puede ser un archivo.
    • Predeterminado = /var/run/fail2ban/fail2ban.sock
  • pidfile
    • Esto se utiliza para almacenar el ID de proceso del servidor fail2ban.
    • Predeterminado = /var/run/fail2ban/fail2ban.pid
  • dbfile
    • Esto se utiliza para almacenar los datos persistentes de fail2ban.
    • El valor puede ser un archivo o ": memoria".
    • Predeterminado = /var/lib/fail2ban/fail2ban.sqlite3
    • : memoria: dará como resultado que la base de datos se almacene en la memoria, por lo que los datos se perderán cuando se detenga fail2ban.
  • dbpurgeage
    • Esto determina la edad a la que se eliminarán las prohibiciones de la base de datos.
    • Predeterminado = 1d (24 horas)
  • syslogsocket (* solo se usa cuando el objetivo de registro es syslog)
    • El valor puede ser "automático" o un archivo.
    • Auto utiliza la plataforma. Sistema () para determinar las rutas predefinidas

celda. Local: Dentro de la cárcel. Definiciones locales bajo [DEFECTO] definirá esa opción para cada cárcel. Redefinir estas opciones dentro de cada cárcel (es decir, [sshd]) anulará la definición de [DEFECTO].

Esto significa que el [apache-auth] la cárcel puede usar el [DEFECTO] bantime, encontrar el tiempoy maxretry, mientras que cada uno de estos se puede redefinir bajo el [sshd] cárcel.

*Nota IMPORTANTE: Por defecto, el habilitada La opción bajo [DEFAULT] se establece en falso. Esto significa que todas las cárceles están desactivadas de forma predeterminada. Las cárceles deben habilitarse individualmente definiendo el habilitada opción en la cárcel específica:

enabled = true

Escrito por Benjamin Bream  /  diciembre 9, 2019