GNU/Linux >> Tutoriels Linux >  >> Cent OS

Comment installer Fail2Ban sur CentOS/RHEL 7/6

Fail2ban est une application très utile pour vous si vous gérez la sécurité du serveur ou si vous utilisez votre propre VPS ou serveur physique. Fail2ban analyse les fichiers journaux créés sur le système et a la capacité d'interdire les adresses IP jugées malveillantes en fonction des règles de configuration. Nous pouvons l'utiliser pour surveiller divers journaux de services système comme Apache, SSH et bloguer les adresses IP qui tentent de violer la sécurité du système.

Étape 1 - Installer Fail2ban sur CentOS

Tout d'abord, activez epel-release dépôt yum sur votre système CentSO. Installez ensuite le package RPM Fail2ban à l'aide des commandes suivantes.

sudo yum install epel-release
sudo yum install fail2ban

Étape 2 - Configuration par défaut de Fail2ban

Fail2ban fournit son propre fichier de configuration de sécurité /etc/fail2ban/jail.conf , mais nous devons créer une copie de ce fichier en tant que jail.local .

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo vi /etc/fail2ban/jail.local 

Nous devons maintenant apporter les modifications nécessaires dans jail.local fichier pour créer des règles d'interdiction. Modifiez ce fichier dans votre éditeur préféré et apportez des modifications dans [DEFAULT] rubrique.

Shell
123456789101112131415 [DEFAULT] # "ignoreip" peut être une adresse IP, un masque CIDR ou un hôte DNS. Fail2ban utilisera comme toujours autorisé, # alors ajoutez votre système IP pour protéger votre IP contre le bannissement. (3600sec =1 Hour ).bantime =3600 # Un hôte est banni s'il a généré "maxretry" pendant les dernières "findtime" secondes. selon les paramètres ci-dessous #, 2 minutesfindtime =120 # "maxretry" est le nombre d'échecs avant qu'un hôte ne soit banni.maxretry =3

Étape 3 :Protégez SSH/SFTP

Après avoir terminé la configuration par défaut, descendez dans le même fichier jail.local et mettez à jour [ssh-iptables] ci-dessous.

enabled  = true
filter   = sshd
action   = iptables[name=SSH, port=22, protocol=tcp]
           sendmail-whois[name=SSH, dest=root, [email protected], sendername="Fail2Ban"]
logpath  = /var/log/secure
maxretry = 3

Étape 4 - Protégez le FTP

Protégeons votre serveur FTP (vsFTPd), trouvez l'entrée ci-dessous de [vsftpd-iptables] section et apportez les modifications comme ci-dessous. Si vous n'utilisez pas vsFTPd, vous pouvez ignorer cette section.

[vsftpd-iptables]

enabled  = true
filter   = vsftpd
action   = iptables[name=VSFTPD, port=21, protocol=tcp]
           sendmail-whois[name=VSFTPD, [email protected]]
logpath  = /var/log/vsftpd.log
maxretry = 5
bantime  = 1800

Étape 4 - Redémarrez le service Fail2ban

Après avoir apporté toutes les modifications, enregistrez votre fichier et redémarrez le service Fail2ban à l'aide de la commande suivante.

sudo service fail2ban restart

Cent OS
  1. Comment mettre à jour CentOS 7.0/7.1/7.2/7.3/7.4/7.5/7.6 vers CentOS 7.7

  2. Comment installer Crontab dans CentOS/RHEL 7/6/5

  3. Comment installer et configurer HAProxy sur CentOS/RHEL 7/6

  4. Comment installer ownCloud 10 sur CentOS/RHEL 7/6

  5. Comment installer Python 3.6 sur CentOS/RHEL 7/6 et Fedora 30/29

Comment installer Nagios 4.4.3 sur CentOS 7/6 et RHEL 7/6

Comment installer ownCloud 10 sur CentOS 7/6 et RHEL 7/6

Comment installer Fail2Ban sur CentOS

Comment installer Fail2Ban sur CentOS 7

Comment installer Fail2Ban sur CentOS 8

Comment installer PHP 8 sur CentOS/RHEL 8/7