GNU/Linux >> LINUX-Kenntnisse >  >> Cent OS

So installieren Sie Fail2Ban unter CentOS/RHEL 7/6

Fail2ban ist eine sehr nützliche Anwendung für Sie, wenn Sie die Sicherheit des Servers verwalten oder Ihren eigenen VPS oder physischen Server betreiben. Fail2ban-Scan-Protokolldateien, die auf dem System erstellt wurden, und hat die Fähigkeit, IPs zu sperren, die basierend auf Konfigurationsregeln als bösartig eingestuft wurden. Wir können es verwenden, um verschiedene Systemdienstprotokolle wie Apache, SSH zu überwachen und die IPs zu bloggen, die versuchen, die Sicherheit des Systems zu verletzen.

Schritt 1 – Fail2ban auf CentOS installieren

Aktivieren Sie zunächst epel-release yum-Repository auf Ihrem CentSO-System. Installieren Sie dann das Fail2ban-RPM-Paket mit den folgenden Befehlen.

sudo yum install epel-release
sudo yum install fail2ban

Schritt 2 – Fail2ban-Standardkonfiguration

Fail2ban bietet seine eigene Sicherheitskonfigurationsdatei /etc/fail2ban/jail.conf , aber wir müssen eine Kopie dieser Datei als jail.local erstellen .

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo vi /etc/fail2ban/jail.local 

Jetzt müssen wir die notwendigen Änderungen in jail.local vornehmen Datei zum Erstellen von Sperrregeln. Bearbeiten Sie diese Datei in Ihrem bevorzugten Editor und nehmen Sie Änderungen in [DEFAULT] vor Abschnitt.

Shell
123456789101112131415 [DEFAULT] # „ignoreip“ kann eine IP-Adresse, eine CIDR-Maske oder ein DNS-Host sein. Fail2ban wird wie immer erlaubt verwenden,# also fügen Sie Ihre System-IP hinzu, um Ihre IP vor Bann zu schützen (3600sec =1 Hour ).bantime =3600 # Ein Host wird gebannt, wenn er in den letzten "findtime"-Sekunden "maxretry" generiert hat. wie unten # Einstellungen, 2 Minuten findtime =120 # "maxretry" ist die Anzahl der Fehler, bevor ein Host gesperrt wird. maxretry =3

Schritt 3 – SSH/SFTP schützen

Gehen Sie nach Abschluss der Standardkonfiguration in dieselbe Datei jail.local und aktualisieren Sie [ssh-iptables] Abschnitt wie unten.

enabled  = true
filter   = sshd
action   = iptables[name=SSH, port=22, protocol=tcp]
           sendmail-whois[name=SSH, dest=root, [email protected], sendername="Fail2Ban"]
logpath  = /var/log/secure
maxretry = 3

Schritt 4 – FTP schützen

Lassen Sie uns Ihren FTP-Server (vsFTPd) schützen. Suchen Sie den folgenden Eintrag von [vsftpd-iptables] Abschnitt und nehmen Sie die Änderungen wie folgt vor. Wenn Sie vsFTPd nicht verwenden, können Sie diesen Abschnitt überspringen.

[vsftpd-iptables]

enabled  = true
filter   = vsftpd
action   = iptables[name=VSFTPD, port=21, protocol=tcp]
           sendmail-whois[name=VSFTPD, [email protected]]
logpath  = /var/log/vsftpd.log
maxretry = 5
bantime  = 1800

Schritt 4 – Starten Sie den Fail2ban-Dienst neu

Nachdem Sie alle Änderungen vorgenommen haben, speichern Sie Ihre Datei und starten Sie den Fail2ban-Dienst mit dem folgenden Befehl neu.

sudo service fail2ban restart

Cent OS
  1. So aktualisieren Sie CentOS 7.0/7.1/7.2/7.3/7.4/7.5/7.6 auf CentOS 7.7

  2. So installieren Sie Crontab in CentOS/RHEL 7/6/5

  3. So installieren Sie Subversion (SVN) 1.8.19 unter CentOS/RHEL 7/6/5

  4. So installieren Sie Subversion (SVN) 1.9 unter CentOS/RHEL 7/6/5

  5. So installieren Sie FFmpeg unter CentOS/RHEL 7/6

So installieren Sie Nagios 4.4.3 auf CentOS 7/6 und RHEL 7/6

So installieren Sie ownCloud 10 auf CentOS 7/6 &RHEL 7/6

So installieren Sie Fail2Ban auf CentOS

So installieren Sie Fail2Ban unter CentOS 7

So installieren Sie Fail2Ban unter CentOS 8

So installieren Sie PHP 8 unter CentOS/RHEL 8/7