Сейчас 127 заметки.
Fail2ban: различия между версиями
Admin (обсуждение | вклад) (Новая страница: «Установка и настройка Fail2ban в Debian/Ubuntu: <pre>apt-get install fail2ban</pre> CentOS/Fedora: <pre>yum install fail2ban</pre> Нас...») |
Admin (обсуждение | вклад) |
||
Строка 15: | Строка 15: | ||
В разделе [DEFAULT] содержатся настройки блокировки по-умолчанию. Парметры: | В разделе [DEFAULT] содержатся настройки блокировки по-умолчанию. Парметры: | ||
− | ignoreip - IP-адрес, который не будет блокироваться в любом случае. Здесь можно указать IP-адрес, CIDR-маску или же имя DNS-хоста; | + | ignoreip - IP-адрес, который не будет блокироваться в любом случае. Здесь можно указать IP-адрес, CIDR-маску или же имя [[Dns сервер бесплатный|DNS]]-хоста; |
bantime - время в секундах, на которое будет блокироваться доступ; | bantime - время в секундах, на которое будет блокироваться доступ; |
Текущая версия на 22:09, 19 января 2013
Установка и настройка Fail2ban в Debian/Ubuntu:
apt-get install fail2ban
CentOS/Fedora:
yum install fail2ban
Настройка
После установки вам нужно будет установить правила блокировки для различных сервисов (шаблоны для основных сервисов уже есть в дистрибутиве). Для этого отредактируйте файл
/etc/fail2ban/jail.conf
В разделе [DEFAULT] содержатся настройки блокировки по-умолчанию. Парметры:
ignoreip - IP-адрес, который не будет блокироваться в любом случае. Здесь можно указать IP-адрес, CIDR-маску или же имя DNS-хоста;
bantime - время в секундах, на которое будет блокироваться доступ;
maxretry - количество неудачных попыток авторизации, после которых хост будет заблокирован на bantime секунд;
destemail - email-адрес, на который будут отсылаться уведомления о блокировании хостов.
Так же в конфигурационном файле содержатся настройки для отдельных сервисов. Рассмотрим на примере блокировку доступа к SSH (она включена по-умолчанию).
Найдите секцию [ssh]
enabled = true #означает, что данное правило активно port = ssh #указывается порт, который будет заблокирован для хоста filter = sshd #фильтр-файл с правилами блокировки, используемый для данного правила logpath = /var/log/auth.log log-файл maxretry = 4 #количество неудачных попыток авторизации, после которых хост будет заблокирован на bantime секунд (по-умолчанию используется значение bantime из секции [DEFAULT]).
Параметры по-умолчанию, указанные в секции [DEFAULT] можно переопределять для каждой секции отдельно.
Аналогично настраиваются и другие правила. В настоящей статье указаны далеко не все параметры конфигурирования fail2ban.