Fail2ban est une application très utile pour vous si vous gérez la sécurité du serveur ou si vous utilisez votre propre VPS ou serveur physique. Fail2ban analyse les fichiers journaux créés sur le système et a la capacité d'interdire les adresses IP jugées malveillantes en fonction des règles de configuration. Nous pouvons l'utiliser pour surveiller divers journaux de services système comme Apache, SSH et bloguer les adresses IP qui tentent de violer la sécurité du système.
Étape 1 - Installer Fail2ban sur CentOS
Tout d'abord, activez epel-release dépôt yum sur votre système CentSO. Installez ensuite le package RPM Fail2ban à l'aide des commandes suivantes.
sudo yum install epel-release sudo yum install fail2ban
Étape 2 - Configuration par défaut de Fail2ban
Fail2ban fournit son propre fichier de configuration de sécurité /etc/fail2ban/jail.conf , mais nous devons créer une copie de ce fichier en tant que jail.local .
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local sudo vi /etc/fail2ban/jail.local
Nous devons maintenant apporter les modifications nécessaires dans jail.local fichier pour créer des règles d'interdiction. Modifiez ce fichier dans votre éditeur préféré et apportez des modifications dans [DEFAULT] rubrique.
Shell
123456789101112131415 | [DEFAULT] # "ignoreip" peut être une adresse IP, un masque CIDR ou un hôte DNS. Fail2ban utilisera comme toujours autorisé, # alors ajoutez votre système IP pour protéger votre IP contre le bannissement. (3600sec =1 Hour ).bantime =3600 # Un hôte est banni s'il a généré "maxretry" pendant les dernières "findtime" secondes. selon les paramètres ci-dessous #, 2 minutesfindtime =120 # "maxretry" est le nombre d'échecs avant qu'un hôte ne soit banni.maxretry =3 |
Étape 3 :Protégez SSH/SFTP
Après avoir terminé la configuration par défaut, descendez dans le même fichier jail.local et mettez à jour [ssh-iptables] ci-dessous.
enabled = true filter = sshd action = iptables[name=SSH, port=22, protocol=tcp] sendmail-whois[name=SSH, dest=root, [email protected], sendername="Fail2Ban"] logpath = /var/log/secure maxretry = 3
Étape 4 - Protégez le FTP
Protégeons votre serveur FTP (vsFTPd), trouvez l'entrée ci-dessous de [vsftpd-iptables] section et apportez les modifications comme ci-dessous. Si vous n'utilisez pas vsFTPd, vous pouvez ignorer cette section.
[vsftpd-iptables] enabled = true filter = vsftpd action = iptables[name=VSFTPD, port=21, protocol=tcp] sendmail-whois[name=VSFTPD, [email protected]] logpath = /var/log/vsftpd.log maxretry = 5 bantime = 1800
Étape 4 - Redémarrez le service Fail2ban
Après avoir apporté toutes les modifications, enregistrez votre fichier et redémarrez le service Fail2ban à l'aide de la commande suivante.
sudo service fail2ban restart