Hostwinds Tutorial

Cerca risultati per:


Sommario


Installazione :
CentOS 7
Ubuntu / Debian
Fedora
Crea file .local:
Configurare le impostazioni del file .local

Come installare e configurare Fail2ban (Linux VPS)

Tag: VPS,  Linux 

Installazione :
CentOS 7
Ubuntu / Debian
Fedora
Crea file .local:
Configurare le impostazioni del file .local

Fail2ban è uno strumento utile per ulteriori indurimento del server.Non è un sostituto per disabilitare l'autenticazione della password o la modifica della porta SSH del server.La nostra guida accesa migliori pratiche di sicurezza per un server Linux può guidarti attraverso queste best practice primarie.

Questa guida coprirà l'installazione di Fail2ban e alcune configurazioni iniziali. Fail2ban scansionerà i file di registro e bandire gli indirizzi IP dannosi. Fail2ban può quindi essere utilizzato per aggiornare automaticamente le regole del firewall sul server per tenere conto di questi indirizzi IP. Ci sono opzioni di filtraggio per diversi servizi in esecuzione sul sistema, inclusi server SSH, server HTTP, server FTP, server di posta e altro ancora.

Installazione :

CentOS 7

Passo 1: Innanzitutto, aggiorna il sistema e installa il repository EPEL.

yum update
yum install epel-release

Passo 2: Quindi, installa Fail2Ban.

yum install fail2ban

Passaggio 3: Infine, avvia, quindi abilita Fail2Ban.

systemctl start fail2ban
systemctl enable fail2ban

Ubuntu / Debian

Passo 1: Innanzitutto, aggiorna il sistema.

apt-get update
apt-get upgrade -y

Passo 2: Quindi, installa Fail2ban.

apt-get install fail2ban

(Solo Ubuntu)

Passaggio 3: Infine, dovrai consentire l'accesso SSH tramite UFW. Quindi abilita il firewall:

ufw allow ssh
ufw enable

Fedora

Passo 1: Innanzitutto, aggiorna il sistema.

dnf update

Passo 2: Quindi, installa Fail2ban.

dnf install fail2ban

Passaggio 3: Infine, avvia, quindi abilita Fail2Ban.

systemctl start fail2ban
systemctl enable fail2ban

Crea file .local:

Passo 1: Crea una copia di fail2ban.conf denominata fail2ban.local.

cp /etc/fail2ban/fail2ban.conf /etc/fail2ban/fail2ban.local

Ora hai creato una copia del profilo di configurazione predefinito per Fail2ban. Fail2Ban userà le impostazioni in fail2ban.local rispetto alle impostazioni in fail2ban.conf e fail2ban.conf dovrebbe rimanere invariato.

Passo 2: Creare una copia di Jail.conf denominata prigione. Locale.

cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Allo stesso modo, Fail2ban utilizzerà le impostazioni in prigione. Locale sopra le impostazioni in prigione. Conf e prigione. Conf dovrebbe rimanere intatto.

Configurare le impostazioni del file .local

fail2ban.local: All'interno di fail2ban.local, hai la possibilità di ridefinire i valori per quanto segue:

  • Log-Level.
    • Il valore può essere:
      • CRITICA
      • ERRORE
      • AVVERTIMENTO
      • INFORMAZIONI
      • DEBUG
        • Il debug non è raccomandato - potrebbe causare il fail2ban di cadere in un ciclo infinito che si nutre costantemente con linee non informative.
  • logtarget
    • Il valore può essere un file, SYSLOG, STDERR o STDOUT.
    • È possibile specificare una sola destinazione del registro.
    • Predefinito = /var/log/fail2ban.log
  • presa
    • Viene utilizzato per comunicare con il daemon fail2ban. La rimozione di questo file renderà impossibile la comunicazione con il server fail2ban.
    • Il valore può essere un file.
    • Predefinito = /var/run/fail2ban/fail2ban.sock
  • pidfile
    • Viene utilizzato per memorizzare l'ID di processo del server fail2ban.
    • Predefinito = /var/run/fail2ban/fail2ban.pid
  • dbfile
    • Viene utilizzato per memorizzare i dati persistenti di fail2ban.
    • Il valore può essere un file o ": memoria".
    • Predefinito = /var/lib/fail2ban/fail2ban.sqlite3
    • : memory: comporterà la memorizzazione del database in memoria, quindi i dati verranno persi quando fail2ban viene interrotto.
  • dbpurgeage
    • Ciò determina l'età in cui i ban verranno eliminati dal database.
    • Valore predefinito = 1 g (24 ore)
  • syslogsocket (* utilizzato solo quando il target del registro è syslog)
    • Il valore può essere "Auto" o un file.
    • Auto utilizza la piattaforma. Sistema () per determinare i percorsi predefiniti

prigione. Locale: All'interno della prigione. Definizioni locali sotto [PREDEFINITA] definirà quell'opzione per ogni jail. Ridefinire queste opzioni all'interno di ogni jail (es. [sshd]) sovrascriverà la definizione in [PREDEFINITA].

Ciò significa che il file [apache-auth] jail può utilizzare l'estensione [PREDEFINITA] bantime, Trova il tempo, e maxretry, mentre ognuno di questi può essere ridefinito in [sshd] prigione.

*Nota importante: Per impostazione predefinita, il abilitata l'opzione in [DEFAULT] è impostata su false. Ciò significa che tutte le jail sono disabilitate per impostazione predefinita. Le jail dovrebbero essere abilitate individualmente definendo il file abilitata opzione nella prigione specifica:

enabled = true

Scritto da Benjamin Bream  /  dicembre 9, 2019