Hostwinds Учебники

Результаты поиска для:


Содержание


Монтаж :
CentOS 7
Ubuntu / Debian
Fedora
Создайте файлы .local:
Настройте параметры файла .local

Как установить и настроить Fail2ban (Linux VPS)

Теги: VPS,  Linux 

Монтаж :
CentOS 7
Ubuntu / Debian
Fedora
Создайте файлы .local:
Настройте параметры файла .local

Fail2ban - полезный инструмент для дальнейшего закалки на сервере.Это не замена для отключения аутентификации пароля или изменение SSH-сервера SSH.Наше руководство лучшие практики безопасности для сервера Linux может помочь вам в этих основных передовых методах.

Это руководство будет охватывать установку Fail2ban и некоторые первоначальные конфигурации. Fail4Ban будет сканировать файлы журнала и запретить вредоносные IP-адреса. Затем Fail2Ban может использоваться для автоматического обновления правил брандмауэра на сервере для учетной записи этих IP-адресов. Существуют параметры фильтрации для нескольких услуг, работающих в системе, включая SSH-серверы, HTTP-серверы, FTP-серверы, почтовые серверы и многое другое.

Монтаж :

CentOS 7

Шаг 1: Сначала обновите систему и установите репозиторий EPEL.

yum update
yum install epel-release

Шаг 2: Затем установите Fail2Ban.

yum install fail2ban

Шаг 3: Наконец, запустите, затем включите Fail2Ban.

systemctl start fail2ban
systemctl enable fail2ban

Ubuntu / Debian

Шаг 1: Сначала обновите систему.

apt-get update
apt-get upgrade -y

Шаг 2: Затем установите Fail2ban.

apt-get install fail2ban

(Только Ubuntu)

Шаг 3: Наконец, вам нужно будет разрешить доступ по SSH через UFW. Затем включите брандмауэр:

ufw allow ssh
ufw enable

Fedora

Шаг 1: Сначала обновите систему.

dnf update

Шаг 2: Затем установите Fail2ban.

dnf install fail2ban

Шаг 3: Наконец, запустите, затем включите Fail2Ban.

systemctl start fail2ban
systemctl enable fail2ban

Создайте файлы .local:

Шаг 1: Создайте копию fail2ban.conf с именем fail2ban.local.

cp /etc/fail2ban/fail2ban.conf /etc/fail2ban/fail2ban.local

Теперь вы сделали копию профиля конфигурации по умолчанию для Fail2ban. Fail2Ban будет использовать настройки в fail2ban.local вместо настроек в fail2ban.conf, и fail2ban.conf должен оставаться нетронутым.

Шаг 2: Создайте копию Jail.conf по имени Jail. местный.

cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Аналогично, Fail4Ban будет использовать настройки в тюрьме. Местные по настройкам в тюрьме. Конфи и тюрьма. Конфин должен оставаться нетронутым.

Настройте параметры файла .local

fail2ban.local: В файле fail2ban.local у вас есть возможность переопределить следующие значения:

  • Уровень журнала
    • Значение может быть:
      • КРИТИЧЕСКИЙ
      • ОШИБКА
      • ПРЕДУПРЕЖДЕНИЕ
      • ИНФОРМАЦИЯ
      • ОТЛАЖИВАТЬ
        • Debug не рекомендуется - это может привести к неудачной упасть в бесконечную петлю, постоянно кормящую себя неинформативными линиями.
  • logtarget
    • Значение может быть файлом, SYSLOG, STDERR или STDOUT.
    • Можно указать только одну цель журнала.
    • По умолчанию = /var/log/fail2ban.log
  • разъем
    • Это используется для связи с демоном fail2ban. Удаление этого файла сделает невозможным взаимодействие с сервером fail2ban.
    • Значение может быть файлом.
    • По умолчанию = /var/run/fail2ban/fail2ban.sock
  • pidfile
    • Он используется для хранения идентификатора процесса сервера fail2ban.
    • По умолчанию = /var/run/fail2ban/fail2ban.pid
  • dbfile
    • Это используется для хранения постоянных данных fail2ban.
    • Значение может быть файлом или «: память».
    • По умолчанию = /var/lib/fail2ban/fail2ban.sqlite3
    • : memory: приведет к тому, что база данных будет сохранена в памяти, поэтому данные будут потеряны при остановке fail2ban.
  • dbpurgeage
    • Это определяет возраст, по достижении которого запреты будут удалены из базы данных.
    • По умолчанию = 1d (24 часа)
  • Syslogsocket (* используется только тогда, когда цель журнала - это системный журнал)
    • Значение может быть «авто» или файлом.
    • AUTO использует платформу. Система () для определения предопределенных путей

тюрьма. Местный: В тюрьме. Местные определения под [ПО УМОЛЧАНИЮ] определит этот вариант для каждой тюрьмы. Переопределение этих параметров в каждой тюрьме (т.е. [sshd]) переопределит определение в [ПО УМОЛЧАНИЮ].

Это означает, что [apache-auth] тюрьма может использовать [ПО УМОЛЧАНИЮ] бантайм, Найти время, а также максретри, в то время как каждый из них может быть переопределен под [sshd] тюрьма.

*Важная заметка: По умолчанию включен для параметра [ПО УМОЛЧАНИЮ] установлено значение false. Это означает, что по умолчанию все тюрьмы отключены. Тюрьмы следует включать индивидуально, определяя включен вариант в конкретной тюрьме:

enabled = true

Написано Benjamin Bream  /  Декабрь 9, 2019