Fail2ban サーバーのセキュリティを管理している場合、または独自のVPSまたは物理サーバーを実行している場合は、非常に便利なアプリケーションです。システム上に作成されたFail2banスキャンログファイルは、構成ルールに基づいて悪意のあるものを検出したIPを禁止する機能を備えています。これを使用して、Apache、SSHなどのさまざまなシステムサービスログを監視し、システムのセキュリティを侵害しようとしているIPをブログに記録できます。
ステップ1-CentOSにFail2banをインストールする
まず、epel-releaseを有効にします CentSOシステム上のyumリポジトリ。次に、次のコマンドを使用して、Fail2banrpmパッケージをインストールします。
sudo yum install epel-release sudo yum install fail2ban
ステップ2–Fail2banのデフォルト設定
Fail2banは、独自のセキュリティ構成ファイル /etc/fail2ban/jail.confを提供します 、ただし、このファイルのコピーを jail.localとして作成する必要があります 。
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local sudo vi /etc/fail2ban/jail.local
次に、 jail.localで必要な変更を加える必要があります 禁止ルールを作成するファイル。このファイルをお気に入りのエディターで編集し、 [DEFAULT]で変更を加えます セクション。
Shell
123456789101112131415 | [DEFAULT]#「ignoreip」は、IPアドレス、CIDRマスク、またはDNSホストにすることができます。 Fail2banは常に許可されているとおりに使用するため、#システムIPを追加してIPをbanned.ignoreip =127.0.0.1/8 192.168.1.0/24 11.22.33.44から保護します#「bantime」は、ホストが禁止される合計秒数です(3600sec =1 Hour).bantime =3600#最後の「findtime」秒の間に「maxretry」を生成した場合、ホストは禁止されます。以下の#設定に従って、2 minutesfindtime =120# "maxretry"は、ホストが禁止されるまでの失敗の数です。maxretry=3 |
ステップ3– SSH/SFTPを保護する
デフォルトの設定が完了したら、同じファイルjail.localに移動し、 [ssh-iptables]を更新します。 以下のセクション。
enabled = true filter = sshd action = iptables[name=SSH, port=22, protocol=tcp] sendmail-whois[name=SSH, dest=root, [email protected], sendername="Fail2Ban"] logpath = /var/log/secure maxretry = 3
ステップ4–FTPを保護する
FTP(vsFTPd)サーバーを保護しましょう。以下の [vsftpd-iptables]のエントリを見つけてください セクションを作成し、以下のように変更します。 vsFTPdを使用していない場合は、このセクションをスキップできます。
[vsftpd-iptables] enabled = true filter = vsftpd action = iptables[name=VSFTPD, port=21, protocol=tcp] sendmail-whois[name=VSFTPD, [email protected]] logpath = /var/log/vsftpd.log maxretry = 5 bantime = 1800
ステップ4–Fail2banサービスを再起動します
すべての変更を行った後、ファイルを保存し、次のコマンドを使用してFail2banサービスを再起動します。
sudo service fail2ban restart