Hostwinds Tutorials

Zoekresultaten voor:


Inhoudsopgave


Installatie:
CentOS 7
Ubuntu / Debian
Fedora
.Local-bestanden maken:
Configureer .local-bestandsinstellingen

Hoe Fail2ban (Linux VPS) te installeren en configureren

Trefwoorden: VPS,  Linux 

Installatie:
CentOS 7
Ubuntu / Debian
Fedora
.Local-bestanden maken:
Configureer .local-bestandsinstellingen

Fail2Ban is een handig hulpmiddel voor verdere serveruitharding.Het is geen vervanging voor het uitschakelen van wachtwoordverificatie of het wijzigen van de SSH-poort van de server.Onze gids over beste beveiligingspraktijken voor een Linux-server kan u door die primaire best practices leiden.

Deze handleiding heeft betrekking op het installeren van fail2Ban en enkele eerste configuraties. Fail2Ban scant logbestanden en verbod ban-kwaadaardige IP-adressen. Fail2Ban kan vervolgens worden gebruikt om de firewallregels op de server op de server te automatiseren om rekening te houden met deze IP-adressen. Er zijn filteropties voor verschillende services die op het systeem worden uitgevoerd, inclusief SSH-servers, HTTP-servers, FTP-servers, mailservers en meer.

Installatie:

CentOS 7

Stap 1: Werk eerst het systeem bij en installeer de EPEL-repository.

yum update
yum install epel-release

Stap 2: Installeer vervolgens Fail2Ban.

yum install fail2ban

Stap 3: Start ten slotte en schakel Fail2Ban in.

systemctl start fail2ban
systemctl enable fail2ban

Ubuntu / Debian

Stap 1: Werk eerst het systeem bij.

apt-get update
apt-get upgrade -y

Stap 2: Installeer vervolgens Fail2ban.

apt-get install fail2ban

(Alleen Ubuntu)

Stap 3: Ten slotte moet u SSH-toegang via UFW toestaan. Schakel vervolgens de firewall in:

ufw allow ssh
ufw enable

Fedora

Stap 1: Werk eerst het systeem bij.

dnf update

Stap 2: Installeer vervolgens Fail2ban.

dnf install fail2ban

Stap 3: Start ten slotte en schakel Fail2Ban in.

systemctl start fail2ban
systemctl enable fail2ban

.Local-bestanden maken:

Stap 1: Maak een kopie van fail2ban.conf met de naam fail2ban.local.

cp /etc/fail2ban/fail2ban.conf /etc/fail2ban/fail2ban.local

U heeft nu een kopie gemaakt van het standaard configuratieprofiel voor Fail2ban. Fail2Ban zal de instellingen in fail2ban.local gebruiken boven de instellingen in fail2ban.conf, en fail2ban.conf zou onaangeroerd moeten blijven.

Stap 2: Maak een kopie van Jail.conf genaamd Jail. lokaal.

cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Evenzo zal Fail2Ban de instellingen in de gevangenis gebruiken. Lokaal over de instellingen in de gevangenis. Conf en gevangenis. Conon moet onaangeroerd blijven.

Configureer .local-bestandsinstellingen

fail2ban.local: Binnen fail2ban.local heeft u de mogelijkheid om waarden opnieuw te definiëren voor het volgende:

  • Log niveau
    • Waarde kan zijn:
      • KRITISCH
      • FOUT
      • WAARSCHUWING
      • INFO
      • DEBUG
        • Debug wordt niet aanbevolen - het kan mislukken2BAN in een oneindige lus vallen die zich voortdurend voedt met niet-informatieve lijnen.
  • logtarget
    • Waarde kan een bestand, SYSLOG, STDERR of STDOUT zijn.
    • Er kan slechts één logboekdoel worden opgegeven.
    • Standaard = /var/log/fail2ban.log
  • stopcontact
    • Dit wordt gebruikt om te communiceren met de fail2ban-daemon. Als u dit bestand verwijdert, is communicatie met de fail2ban-server onmogelijk.
    • Waarde kan een bestand zijn.
    • Standaard = /var/run/fail2ban/fail2ban.sock
  • pidfile
    • Dit wordt gebruikt om de proces-ID van de fail2ban-server op te slaan.
    • Standaard = /var/run/fail2ban/fail2ban.pid
  • dbfile
    • Dit wordt gebruikt om de persistente fail2ban-gegevens op te slaan.
    • Waarde kan een bestand zijn of ": geheugen".
    • Standaard = /var/lib/fail2ban/fail2ban.sqlite3
    • : memory: zal resulteren in het opslaan van de database in het geheugen, dus de gegevens gaan verloren wanneer fail2ban wordt gestopt.
  • dbpurgeage
    • Dit bepaalt de leeftijd waarop bans uit de database worden verwijderd.
    • Standaard = 1d (24 uur)
  • SyslogSocket (* alleen gebruikt wanneer log-doelwit Syslog) is)
    • Waarde kan "Auto" of een bestand zijn.
    • Auto gebruikt het platform. Systeem () om vooraf gedefinieerde paden te bepalen

gevangenis. Lokaal: Binnen de gevangenis. Lokale definities onder [STANDAARD] zal die optie voor elke gevangenis definiëren. Deze opties binnen elke gevangenis opnieuw definiëren (d.w.z. [sshd]) overschrijft de definitie onder [STANDAARD].

Dit betekent dat de [apache-auth] gevangenis kan de [STANDAARD] bantime, tijd vinden, en maxretry, terwijl elk van deze opnieuw kan worden gedefinieerd onder de [sshd] gevangenis.

*Belangrijke notitie: Standaard is het ingeschakeld optie onder [STANDAARD] is ingesteld op false. Dit betekent dat alle jails standaard zijn uitgeschakeld. Jails moeten individueel worden ingeschakeld door de ingeschakeld optie in de specifieke gevangenis:

enabled = true

Geschreven door Benjamin Bream  /  december 9, 2019