Сейчас 126 заметки.
Fail2ban
Установка и настройка Fail2ban в Debian/Ubuntu:
apt-get install fail2ban
CentOS/Fedora:
yum install fail2ban
Настройка
После установки вам нужно будет установить правила блокировки для различных сервисов (шаблоны для основных сервисов уже есть в дистрибутиве). Для этого отредактируйте файл
/etc/fail2ban/jail.conf
В разделе [DEFAULT] содержатся настройки блокировки по-умолчанию. Парметры:
ignoreip - IP-адрес, который не будет блокироваться в любом случае. Здесь можно указать IP-адрес, CIDR-маску или же имя DNS-хоста;
bantime - время в секундах, на которое будет блокироваться доступ;
maxretry - количество неудачных попыток авторизации, после которых хост будет заблокирован на bantime секунд;
destemail - email-адрес, на который будут отсылаться уведомления о блокировании хостов.
Так же в конфигурационном файле содержатся настройки для отдельных сервисов. Рассмотрим на примере блокировку доступа к SSH (она включена по-умолчанию).
Найдите секцию [ssh]
enabled = true #означает, что данное правило активно port = ssh #указывается порт, который будет заблокирован для хоста filter = sshd #фильтр-файл с правилами блокировки, используемый для данного правила logpath = /var/log/auth.log log-файл maxretry = 4 #количество неудачных попыток авторизации, после которых хост будет заблокирован на bantime секунд (по-умолчанию используется значение bantime из секции [DEFAULT]).
Параметры по-умолчанию, указанные в секции [DEFAULT] можно переопределять для каждой секции отдельно.
Аналогично настраиваются и другие правила. В настоящей статье указаны далеко не все параметры конфигурирования fail2ban.