Сейчас 127 заметки.

Fail2ban

Материал из ЗАметки
Версия от 12:34, 7 апреля 2012; Admin (обсуждение | вклад) (Новая страница: «Установка и настройка Fail2ban в Debian/Ubuntu: <pre>apt-get install fail2ban</pre> CentOS/Fedora: <pre>yum install fail2ban</pre> Нас...»)
(разн.) ← Предыдущая | Текущая версия (разн.) | Следующая → (разн.)

Установка и настройка Fail2ban в Debian/Ubuntu:

apt-get install fail2ban

CentOS/Fedora:

yum install fail2ban

Настройка

После установки вам нужно будет установить правила блокировки для различных сервисов (шаблоны для основных сервисов уже есть в дистрибутиве). Для этого отредактируйте файл

/etc/fail2ban/jail.conf

В разделе [DEFAULT] содержатся настройки блокировки по-умолчанию. Парметры:

ignoreip - IP-адрес, который не будет блокироваться в любом случае. Здесь можно указать IP-адрес, CIDR-маску или же имя DNS-хоста;

bantime - время в секундах, на которое будет блокироваться доступ;

maxretry - количество неудачных попыток авторизации, после которых хост будет заблокирован на bantime секунд;

destemail - email-адрес, на который будут отсылаться уведомления о блокировании хостов.

Так же в конфигурационном файле содержатся настройки для отдельных сервисов. Рассмотрим на примере блокировку доступа к SSH (она включена по-умолчанию).

Найдите секцию [ssh]

enabled = true

#означает, что данное правило активно

port = ssh

#указывается порт, который будет заблокирован для хоста

filter = sshd

#фильтр-файл с правилами блокировки, используемый для данного правила

logpath = /var/log/auth.log

log-файл

maxretry = 4

#количество неудачных попыток авторизации, после которых хост будет заблокирован на bantime секунд (по-умолчанию используется значение
 
bantime из секции [DEFAULT]).

Параметры по-умолчанию, указанные в секции [DEFAULT] можно переопределять для каждой секции отдельно.

Аналогично настраиваются и другие правила. В настоящей статье указаны далеко не все параметры конфигурирования fail2ban.