In diesem Tutorial zeigen wir Ihnen, wie Sie Fail2Ban auf dem CentOS-Server installieren. Für diejenigen unter Ihnen, die es nicht wussten, Fail2ban ist eine sicherheitsbasierte Anwendung für Ihren Unix-basierten Server Der Dienst fail2ban wird häufig verwendet, um Ihr SSH und FTP vor unbefugter Verbindung zu schützen.Fail2ban wird als Daemon ausgeführt, der Python-Skripte verwendet, um Protokolldateien auf Systemeinbruchsversuche zu analysieren, und benutzerdefinierte Regeln zu iptables-Konfigurationsdateien hinzufügt, um den Zugriff auf bestimmte IP-Adressen zu verbieten .
Dieser Artikel geht davon aus, dass Sie zumindest über Grundkenntnisse in Linux verfügen, wissen, wie man die Shell verwendet, und vor allem, dass Sie Ihre Website auf Ihrem eigenen VPS hosten. Die Installation ist recht einfach und setzt Sie voraus im Root-Konto ausgeführt werden, wenn nicht, müssen Sie möglicherweise 'sudo
hinzufügen ‘ zu den Befehlen, um Root-Rechte zu erhalten. Ich zeige Ihnen Schritt für Schritt die Installation von Fail2Ban auf einem CentOS-System.
Voraussetzungen
- Ein Server, auf dem eines der folgenden Betriebssysteme ausgeführt wird:CentOS Linux.
- Es wird empfohlen, dass Sie eine neue Betriebssysteminstallation verwenden, um potenziellen Problemen vorzubeugen.
- SSH-Zugriff auf den Server (oder öffnen Sie einfach das Terminal, wenn Sie sich auf einem Desktop befinden).
- Ein
non-root sudo user
oder Zugriff auf denroot user
. Wir empfehlen, alsnon-root sudo user
zu agieren , da Sie Ihr System beschädigen können, wenn Sie als Root nicht aufpassen.
Fail2Ban unter CentOS installieren
Schritt 1. Fügen Sie zuerst das EPEL yum-Repository zu Ihrem System hinzu.
CentOS 6:
rpm -Uvh http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
CentOS 7:
rpm -Uvh http://dl.fedoraproject.org/pub/epel/7/x86_64/e/epel-release-7-1.noarch.rpm
Schritt 2. Installieren Sie Fail2Ban mit yum
den Paketmanager.
yum install fail2ban
Schritt 3. Fail2ban-Standardkonfiguration einrichten.
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Jetzt sehen Sie den Standardabschnitt mit einigen Grundregeln, die von fail2ban selbst befolgt werden. Wenn Sie Ihrem Server eine zusätzliche Schutzebene hinzufügen möchten, dann Sie können jeden Regelabschnitt nach Ihren Bedürfnissen anpassen. Es gibt einige Zeilen, die als grundlegende Einrichtung dienen, die Sie nach Bedarf an Ihre Bedürfnisse anpassen können, darunter:ignoreip, bantime, findtime und maxretry. Sie können lesen, was jede Zeile in der Erklärung dort verfügbar.
[DEFAULT] # "ignoreip" can be an IP address, a CIDR mask or a DNS host. Fail2ban will not # ban a host which matches an address in this list. Several addresses can be # defined using space separator. ignoreip = 127.0.0.1 # "bantime" is the number of seconds that a host is banned. bantime = 600 # A host is banned if it has generated "maxretry" during the last "findtime" # seconds. findtime = 600 # "maxretry" is the number of failures before a host get banned. maxretry = 3
Schritt 4. Neustart des Fail2Ban-Dienstes.
chkconfig --level 23 fail2ban on service fail2ban start
Herzlichen Glückwunsch! Sie haben Fail2Ban erfolgreich installiert. Vielen Dank, dass Sie dieses Tutorial zur Installation von Fail2Ban auf dem CentOS-System verwendet haben. Für zusätzliche Hilfe oder nützliche Informationen empfehlen wir Ihnen, die offizielle Fail2Ban-Website zu besuchen.