In diesem Tutorial zeigen wir Ihnen, wie Sie fail2ban auf CentOS 8 installieren. Für diejenigen unter Ihnen, die es nicht wussten, Fail2ban ist eine sicherheitsbasierte Anwendung für Ihren Unix-basierten Server. Der Dienst fail2ban wird häufig verwendet, um Ihr SSH und FTP vor nicht autorisierten Verbindungen zu schützen.Diese Apps werden als Daemon ausgeführt, der Python-Skripte verwendet, um Protokolldateien auf Systemeinbruchsversuche zu analysieren, und benutzerdefinierte Regeln zu iptables-Konfigurationsdateien hinzufügt, um den Zugriff auf bestimmte IP-Adressen zu verbieten.
Dieser Artikel geht davon aus, dass Sie zumindest über Grundkenntnisse in Linux verfügen, wissen, wie man die Shell verwendet, und vor allem, dass Sie Ihre Website auf Ihrem eigenen VPS hosten. Die Installation ist recht einfach und setzt Sie voraus im Root-Konto ausgeführt werden, wenn nicht, müssen Sie möglicherweise 'sudo
hinzufügen ‘ zu den Befehlen, um Root-Rechte zu erhalten. Wenn Sie bereit sind, öffnen Sie Ihr Terminal und folgen Sie diesem Tutorial, und in weniger als 10 Minuten werden Sie fail2ban auf einem CentOS 8-Server installieren.
Voraussetzungen
- Ein Server, auf dem eines der folgenden Betriebssysteme ausgeführt wird:CentOS 8.
- Es wird empfohlen, dass Sie eine neue Betriebssysteminstallation verwenden, um potenziellen Problemen vorzubeugen.
- Ein
non-root sudo user
oder Zugriff auf denroot user
. Wir empfehlen, alsnon-root sudo user
zu agieren , da Sie Ihr System beschädigen können, wenn Sie als Root nicht aufpassen.
Fail2Ban auf CentOS 8 installieren
Schritt 1. Beginnen wir zunächst damit, sicherzustellen, dass Ihr System auf dem neuesten Stand ist.
sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm sudo dnf update
Schritt 2. Installieren von Fail2ban auf CentOS.
Installieren Sie das Fail2ban-Paket, indem Sie den folgenden Befehl ausführen:
sudo dnf install fail2ban
Schritt 3. Fail2Ban konfigurieren.
Für dieses Tutorial erstellen wir eine separate Datei namens jail.local
im /etc/fail2ban/
Verzeichnis wie gezeigt:
nano /etc/fail2ban/jail.local
[DEFAULT] ignoreip = 192.168.46.2/24 bantime = 21600 findtime = 300 maxretry = 3 banaction = iptables-multiport backend = systemd [sshd] enabled = true
Wir erklären die Optionen in der obigen Konfiguration:
- ignoreip:gibt die Liste der IP-Adressen oder Hostnamen an, die nicht gesperrt werden sollen.
- bantime:Gibt die Anzahl der Sekunden an, für die ein Host gesperrt ist (d. h. die effektive Sperrdauer).
- maxretry:gibt die Anzahl der Fehler an, bevor ein Host gesperrt wird.
- findtime:fail2ban bannt einen Host, wenn er während der letzten "findtime"-Sekunden "maxretry" generiert hat.
- banaction:Aktion verbieten.
- Backend:gibt das Backend an, das verwendet wird, um Änderungen an der Protokolldatei zu erhalten.
Starten Sie als Nächstes den Dienst und lassen Sie ihn bei jedem Neustart Ihres Servers automatisch starten:
systemctl start fail2ban systemctl enable fail2ban systemctl status fail2ban
Schließlich können Sie fehlgeschlagene und gesperrte IP-Adressen mit dem fail2ban-client überwachen. Um den aktuellen Status des fail2ban-Servers anzuzeigen, führen Sie den folgenden Befehl aus:
fail2ban-client status fail2ban-client status sshd
Herzlichen Glückwunsch! Sie haben fail2ban erfolgreich installiert. Vielen Dank, dass Sie dieses Tutorial für die Installation von fail2ban zum Schutz von SSH im CentOS 8-System verwendet haben. Für zusätzliche Hilfe oder nützliche Informationen empfehlen wir Ihnen, die offizielle fail2ban-Website zu besuchen.