Сейчас 127 заметки.

Fail2ban: различия между версиями

Материал из ЗАметки
(Новая страница: «Установка и настройка Fail2ban в Debian/Ubuntu: <pre>apt-get install fail2ban</pre> CentOS/Fedora: <pre>yum install fail2ban</pre> Нас...»)
 
 
Строка 15: Строка 15:
 
В разделе [DEFAULT] содержатся настройки блокировки по-умолчанию. Парметры:
 
В разделе [DEFAULT] содержатся настройки блокировки по-умолчанию. Парметры:
  
ignoreip - IP-адрес, который не будет блокироваться в любом случае. Здесь можно указать IP-адрес, CIDR-маску или же имя DNS-хоста;
+
ignoreip - IP-адрес, который не будет блокироваться в любом случае. Здесь можно указать IP-адрес, CIDR-маску или же имя [[Dns сервер бесплатный|DNS]]-хоста;
  
 
bantime - время в секундах, на которое будет блокироваться доступ;
 
bantime - время в секундах, на которое будет блокироваться доступ;

Текущая версия на 22:09, 19 января 2013

Установка и настройка Fail2ban в Debian/Ubuntu:

apt-get install fail2ban

CentOS/Fedora:

yum install fail2ban

Настройка

После установки вам нужно будет установить правила блокировки для различных сервисов (шаблоны для основных сервисов уже есть в дистрибутиве). Для этого отредактируйте файл

/etc/fail2ban/jail.conf

В разделе [DEFAULT] содержатся настройки блокировки по-умолчанию. Парметры:

ignoreip - IP-адрес, который не будет блокироваться в любом случае. Здесь можно указать IP-адрес, CIDR-маску или же имя DNS-хоста;

bantime - время в секундах, на которое будет блокироваться доступ;

maxretry - количество неудачных попыток авторизации, после которых хост будет заблокирован на bantime секунд;

destemail - email-адрес, на который будут отсылаться уведомления о блокировании хостов.

Так же в конфигурационном файле содержатся настройки для отдельных сервисов. Рассмотрим на примере блокировку доступа к SSH (она включена по-умолчанию).

Найдите секцию [ssh]

enabled = true

#означает, что данное правило активно

port = ssh

#указывается порт, который будет заблокирован для хоста

filter = sshd

#фильтр-файл с правилами блокировки, используемый для данного правила

logpath = /var/log/auth.log

log-файл

maxretry = 4

#количество неудачных попыток авторизации, после которых хост будет заблокирован на bantime секунд (по-умолчанию используется значение
 
bantime из секции [DEFAULT]).

Параметры по-умолчанию, указанные в секции [DEFAULT] можно переопределять для каждой секции отдельно.

Аналогично настраиваются и другие правила. В настоящей статье указаны далеко не все параметры конфигурирования fail2ban.