In diesem Artikel erklären wir, wie man fail2ban auf CentOS installiert. Fail2ban ist ein kostenloses Open-Source-Framework, das in Python entwickelt wurde. Es ist ein ausgezeichnetes und sehr hilfreiches Tool, um die endlosen Brute-Force-Angriffe auf Ihre Dienste zu stoppen und Eindringlinge in Ihr System zu verhindern. Fail2ban durchsucht die Protokolldateien auf Ihrem Server nach wiederholten Kennwortfehlern und bannt die anstößigen IP-Adressen. Die Installation von Fail2Ban auf CentOs ist eine einfache Aufgabe, wenn Sie die folgenden Schritte sorgfältig befolgen.
Fail2ban ist standardmäßig nicht unter CentOS verfügbar, daher müssen wir zuerst das EPEL-Repository des Drittanbieters aktivieren.
CentOS 6 32-Bit:
# rpm -Uvh http://mirror.pnl.gov/epel//6/i386/epel-release-6-8.noarch.rpm
CentOS 6 64-Bit:
# rpm -Uvh http://mirror.us.leaseweb.net/epel/6/x86_64/epel-release-6-8.noarch.rpm
Sie können überprüfen, ob das EPEL-Repository aktiviert ist, indem Sie Folgendes ausführen:
# yum repolist Repository base is listed more than once in the configuration repo id repo name status base CentOS 6 - i686 - Base 4,787+15 epel Extra Packages for Enterprise Linux 6 - i386 7,959 extras CentOS-6 - Extras 12 updates CentOS-6 - Updates 844+50 updates-released CentOS 6 - i686 - Released Updates 844+50 repolist: 14,446
Installieren Sie fail2ban mit der Standardmethode zum Installieren von RPM-Paketen:
# yum install fail2ban
Stellen Sie fail2ban so ein, dass es beim Booten automatisch startet:
# chkconfig --add fail2ban # chkconfig fail2ban on
Damit ist die Installation abgeschlossen. Jetzt müssen Sie die Einstellungen von fail2ban an Ihre Bedürfnisse anpassen, indem Sie die Standardkonfigurationsdatei „jail.conf“ bearbeiten, die sich im Verzeichnis „/etc/fail2ban“ auf Ihrem Server befindet. In dieser Datei können Sie einstellen, welche Dienste überwacht werden sollen, die Anzahl der fehlgeschlagenen Anmeldeversuche, bevor die IP-Adresse gesperrt wird, die Sperrzeit der IP-Adresse usw.
Öffnen Sie die Datei /etc/fail2ban/jail.conf und fügen Sie Ihre eigene IP-Adresse und alle Ihre vertrauenswürdigen IP-Adressen zu ignoreip hinzu Linie. Jede IP-Adresse/Netzwerk kann durch ein Leerzeichen getrennt werden. Zum Beispiel:
# "ignoreip" can be an IP address, a CIDR mask or a DNS host. Fail2ban will not # ban a host which matches an address in this list. Several addresses can be # defined using space separator. ignoreip = 127.0.0.1 1.2.3.4 123.123.123.0/24
Das nächste, was Sie bemerken werden, ist bantime . Diese Zahl zeigt in Sekunden an, wie lange die IP-Adresse vom Server blockiert wird. Die Standardzahl ist 600 Sekunden und Sie können diese Zahl je nach Bedarf verringern oder erhöhen.
maxretry ist die Anzahl der fehlgeschlagenen Anmeldeversuche, bevor fail2ban eine IP-Adresse sperrt.
Zeit finden ist ein Zeitrahmen, in dem sich ein Host anmelden muss. Das bedeutet, dass ein Host, der sich in diesem Zeitraum nicht bei einigen Ihrer Dienste anmeldet, gesperrt wird. Die Standard-Suchzeit beträgt 600 Sekunden.
Diese Datei enthält auch Standardabschnitte mit grundlegenden Regeln zu einigen Diensten, die überwacht werden können.
Nachdem Sie die gewünschten Änderungen in der Standarddatei jail.conf vorgenommen haben, müssen Sie fail2ban neu starten:
# service fail2ban restart
Sie können die von fail2ban hinzugefügten iptables-Regeln überprüfen, indem Sie Folgendes ausführen:
# iptables -L
Wenn Sie einer unserer Linux-VPS-Hosting-Kunden sind, müssen Sie Fail2ban natürlich nicht auf CentOS installieren, fragen Sie einfach unsere Administratoren, lehnen Sie sich zurück und entspannen Sie sich. Unsere Admins werden Fail2Ban umgehend für Sie installieren.
PS. Wenn Ihnen dieser Beitrag über die Installation von Fail2ban auf CentOS gefallen hat, teilen Sie ihn bitte mit Ihren Freunden in den sozialen Netzwerken über die Schaltflächen auf der linken Seite oder hinterlassen Sie einfach unten eine Antwort. Danke