Защита SSH с Fail2Ban в CentOS 7
Соединение по SSH к вашему серверу, доступному с интернета часто подвергается атакам. Fail2ban самое популярное средство для защиты от перебора паролей. Сервис сам анализирует неудачные попытки входа и создает правила в iptables, блокирующие доступ Подробнее... злоумышленникам.

Ниже проверенный мануал по установке Fail2ban на сервере CentOS 7.

Подробнее...
Установка Fail2ban на CentOS 7

Так как Fail2ban не доступен в официальном CentOS репозитарии, поставим его из EPEL. EPEL, содержит расширенные пакеты для CentOS:


sudo yum install epelrelease


На вопрос «Is this ok» жмем Enter:
yum prompt
Transaction Summary
============================================================================
Install 1 Package

Totaldownload size: 14k
Installedsize: 24k
Is thisok [y/d/N]:y

 
Теперь ставим fail2ban:
sudo yum install fail2ban


Опять жмем enter

После установки используем systemctl, чтобы ативировать сервис fail2ban:
sudo systemctl enable fail2ban

 
Настройка
Fail2ban хранит настройки в папке /etc/fail2ban. Настройки по умолчанию хранятся в jail.conf. Так как этот файл может быть перезаписан, мы добавим наши настройки в файл jail.local. Все, что указано в jail.local переписывает настройки из jail.conf.
sudo vim /etc/fail2ban/jail.local


Вставляем настройки:
[DEFAULT]
# Ban hosts for one hour:
bantime = 3600

# Override /etc/fail2ban/jail.d/00-firewalld.conf:
banaction =iptablesmultiport

[sshd]
enabled = true




Сохраняем и перезапускаем
sudo systemctl restart fail2ban


Посмотрим статус сервиса
sudo fail2banclient status
Output
Status
|- Numberof jail:     1
`- Jail list:   sshd



Можно посмотреть статус нашего правила:
sudo fail2banclient status sshd
Status forthe jail:sshd
|- Filter
| |- Currentlyfailed: 0
| |- Totalfailed:    40
| `- Journal matches:  _SYSTEMD_UNIT=sshd.service + _COMM=sshd
`- Actions
   |- Currentlybanned: 1
   |- Totalbanned:    1
   `- Banned IP list:   221.229.172.104



В /etc/fail2ban/jail.local можно добавить еще одно полезное правило:
[nginxhttpauth]
enabled = true


И перезапустить fail2ban:


sudo systemctl restart fail2ban


Правила в iptables можно посмотреть так:
sudo iptables L


Или так
sudo iptables 
Поделиться
Запись добавлена • 0 просмотров

0 комментариев

Оставить комментарий

Для добавления комментариев, вы должны войти или зарегистрироваться