GNU/Linux >> Tutoriels Linux >  >> Cent OS

Étapes pour installer Fail2Ban sur CentOS :

À propos de Fail2Ban :

Fail2Ban est une application basée sur la sécurité . Il est utilisé pour protéger votre SSH et votre FTP contre les connexions non autorisées. Fail2ban analyse les fichiers journaux (par exemple /var/log/apache/error_log ) et bannir les adresses IP qui montrent des signes malveillants — trop d'échecs de mot de passe, recherche d'exploits, etc.

Installation de Fail2Ban :

Pour installer Fail2Ban, il est nécessaire d'activer le référentiel EPEL, car Fail2Ban n'est pas disponible à partir de CentOS. Commencez donc par télécharger le dépôt EPEL :

# rpm -Uvh http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm

Installez Fail2Ban à l'aide de la commande yum :

# yum install fail2ban

Paramètres de base pour la configuration Fail2Ban :

Le fichier de configuration Fail2Ban par défaut se trouve dans etc/fail2ban/jail.conf. Cependant, le travail de configuration ne doit pas être effectué dans ce fichier et nous devons plutôt en faire une copie locale.

# cp /etc/fail2ban/jail.conf  /etc/fail2ban/jail.local

Une fois le fichier copié, vous pouvez apporter toutes vos modifications dans le nouveau fichier jail.local. De nombreux services susceptibles de nécessiter une protection figurent déjà dans le fichier. Chacun est situé dans sa propre section, configuré et désactivé.

Ouvrez le fichier jail.local en mode édition :

# vim /etc/fail2ban/jail.local

Vous pouvez voir la section par défaut ci-dessous.

[DEFAUT]

# "ignoreip" peut être une adresse IP, un masque CIDR ou un hôte DNS. Fail2ban ne bannira pas
# un hôte qui correspond à une adresse de cette liste. Plusieurs adresses peuvent être
# définies en utilisant un séparateur d'espace.
ignoreip =127.0.0.1

# "bantime" est le nombre de secondes pendant lesquelles un hôte est banni.
bantime =3600

# Un hôte est banni s'il a généré "maxretry" pendant le dernier "findtime"
# secondes.
findtime =600

# "maxretry" est le nombre d'échecs avant qu'un hôte ne soit banni.
maxretry =3

Écrivez votre adresse IP personnelle dans la ligne ignoreip . Vous pouvez séparer chaque adresse par un espace. Ignorer IP vous permet de mettre en liste blanche certaines adresses IP et de vous assurer qu'elles ne sont pas verrouillées de votre VPS. L'inclusion de votre adresse garantira que vous ne vous bannissez pas accidentellement de votre propre serveur privé virtuel.

L'étape suivante consiste à décider d'un bantime , le nombre de secondes pendant lesquelles un hôte serait bloqué du serveur s'il s'avère qu'il enfreint l'une des règles. Ceci est particulièrement utile dans le cas des robots qui, une fois bannis, passeront simplement à la cible suivante. La valeur par défaut est de 10 minutes. Vous pouvez l'augmenter à une heure (ou plus) si vous le souhaitez.

Nombre maximal de tentatives est le nombre de tentatives de connexion incorrectes qu'un hôte peut avoir avant d'être banni pour la durée du bannissement.

Trouver le temps fait référence au temps dont un hôte dispose pour se connecter. Le paramètre par défaut est de 10 minutes; cela signifie que si un hôte tente et échoue à se connecter plus de fois que le nombre maximal de tentatives dans les 10 minutes désignées, il sera banni.

Configurez les sections ssh-ipables dans jail.local :

Après les paramètres de base dans le fichier de configuration, vous pouvez trouver la section pour SSH [ssh-iptables], un peu plus bas dans la configuration, et elle est déjà configurée et activée.

[ssh-iptables]

enabled  = true
filter   = sshd
action   = iptables[name=SSH, port=ssh, protocol=tcp]
           sendmail-whois[name=SSH, dest=root, [email protected]]
logpath  = /var/log/secure
maxretry = 5

Protégez votre serveur FTP en utilisant Fail2Ban :

[proftpd-iptables]

activé   = false
filter       = proftpd
action     = iptables[name=ProFTPD, port=ftp, protocol=tcp]
sendmail-whois[name=ProFTPD, [email protected]]
logpath   = /var/log/proftpd/proftpd.log
maxretry =6

Activé – Lorsqu'il est défini sur "true", cela signifie que la protection est activée.

Filtrer – Défini par défaut sur sshd, fait référence au fichier de configuration contenant les règles que fail2banuse pour trouver des correspondances.

Action – Il décrit les étapes que fail2ban suivra pour interdire une adresse IP correspondante.

Vous pouvez modifier les valeurs "dest" et "sender" dans [ssh-iptables] comme identifiant et identifiant fail2ban. Par exemple :

dest [email protected] , sender [email protected]

Chemin du journal – Il fait référence à l'emplacement du journal que fail2ban suivra.

Le nombre maximal de nouvelles tentatives La ligne dans la section SSH a la même définition que l'option par défaut. Cependant, si vous avez activé plusieurs services et souhaitez avoir des valeurs spécifiques pour chacun, vous pouvez définir ici le nouveau nombre maximal de tentatives pour SSH.

Redémarrage des services Fail2Ban :

Une fois que vous avez apporté les modifications au fichier de configuration fail2ban, assurez-vous toujours de redémarrer le service Fail2Ban.

# service fail2ban redémarrage

Vérification des règles Fail2Ban IPtables :

Pour vérifier  fail2ban iptales rules, saisissez la commande suivante :

# iptables -L

Maintenant, Fail2Ban est installé avec succès sur votre CentOS.




Cent OS
  1. Installez MariaDB 10.0 sur CentOS 6

  2. Comment installer Fail2Ban sur CentOS 7

  3. Installer PHP 7.4 sur CentOS 8

  4. Installer ownCloud sur CentOS 6

  5. Installer osCommerce sur CentOS 7

Comment installer R sur CentOS 8

Comment installer et configurer Fail2ban sur CentOS 8

Installer Keepalived sur CentOS 8

Comment installer Fail2Ban sur CentOS

Comment installer Fail2Ban sur CentOS 7

Comment installer Fail2Ban sur CentOS 8