Hostwinds Tutorials

Suchergebnisse für:


Inhaltsverzeichnis


Installation:
CentOS 7
Ubuntu / Debian
Fedora
Lokale Dateien erstellen:
Konfigurieren Sie die Einstellungen für lokale Dateien

So installieren und konfigurieren Sie Fail2ban (Linux VPS)

Stichworte: VPS,  Linux 

Installation:
CentOS 7
Ubuntu / Debian
Fedora
Lokale Dateien erstellen:
Konfigurieren Sie die Einstellungen für lokale Dateien

Fail2ban ist ein nützliches Werkzeug für weitere Serverhärten.Es ist kein Ersatz, den Kennwortauthentifizieren zu deaktivieren oder den SSH-Port des Servers zu ändern.Unser Führer Best Security Practices Ein Linux-Server kann Sie durch diese primären Best Practices führen.

Diese Anleitung deckt die Installation von Failect2ban und einige anfängliche Konfigurationen ab. Fail2ban scannen Protokolldateien und verbieten bösartige IP-Adressen. Fail2ban kann dann verwendet werden, um Firewall-Regeln auf dem Server auf dem Server automatisch auf den Server zu aktualisieren, um diese IP-Adressen zu berücksichtigen. Es gibt Filteroptionen für mehrere Dienste, die auf dem System ausgeführt werden, einschließlich SSH-Servern, HTTP-Servern, FTP-Servern, E-Mail-Servern und mehr.

Installation:

CentOS 7

Schritt 1: Aktualisieren Sie zunächst das System und installieren Sie das EPEL-Repository.

yum update
yum install epel-release

Schritt 2: Installieren Sie als Nächstes Fail2Ban.

yum install fail2ban

Schritt 3: Starten Sie abschließend und aktivieren Sie Fail2Ban.

systemctl start fail2ban
systemctl enable fail2ban

Ubuntu / Debian

Schritt 1: Aktualisieren Sie zunächst das System.

apt-get update
apt-get upgrade -y

Schritt 2: Installieren Sie als Nächstes Fail2ban.

apt-get install fail2ban

(Nur Ubuntu)

Schritt 3: Schließlich müssen Sie den SSH-Zugriff über UFW zulassen. Aktivieren Sie dann die Firewall:

ufw allow ssh
ufw enable

Fedora

Schritt 1: Aktualisieren Sie zunächst das System.

dnf update

Schritt 2: Installieren Sie als Nächstes Fail2ban.

dnf install fail2ban

Schritt 3: Starten Sie abschließend und aktivieren Sie Fail2Ban.

systemctl start fail2ban
systemctl enable fail2ban

Lokale Dateien erstellen:

Schritt 1: Erstellen Sie eine Kopie der Datei fail2ban.conf mit dem Namen fail2ban.local.

cp /etc/fail2ban/fail2ban.conf /etc/fail2ban/fail2ban.local

Sie haben jetzt eine Kopie des Standardkonfigurationsprofils für Fail2ban erstellt. Fail2Ban verwendet die Einstellungen in fail2ban.local über den Einstellungen in fail2ban.conf, und fail2ban.conf sollte unberührt bleiben.

Schritt 2: Erstellen Sie eine Kopie von Jail.conf mit dem Namen Jail. lokal.

cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

In ähnlicher Weise verwendet FAILE2ban die Einstellungen im Gefängnis. Lokal über den Einstellungen im Gefängnis. CONF und Jail. CONF sollte unberührt bleiben.

Konfigurieren Sie die Einstellungen für lokale Dateien

fail2ban.local: In fail2ban.local haben Sie die Möglichkeit, Werte für Folgendes neu zu definieren:

  • Protokollebene
    • Wert kann sein:
      • KRITISCH
      • ERROR
      • WARNUNG
      • DIE INFO
      • DEBUGGEN
        • Debug wird nicht empfohlen - es könnte dazu führen, dass Fail2ban in eine unendliche Schleife fällt, die sich ständig mit nicht informativen Linien füttert.
  • logtarget
    • Der Wert kann eine Datei, SYSLOG, STDERR oder STDOUT sein.
    • Es kann nur ein Protokollziel angegeben werden.
    • Standard = /var/log/fail2ban.log
  • Steckdose
    • Dies wird verwendet, um mit dem fail2ban-Daemon zu kommunizieren. Durch Entfernen dieser Datei wird die Kommunikation mit dem fail2ban-Server unmöglich.
    • Wert kann eine Datei sein.
    • Standard = /var/run/fail2ban/fail2ban.sock
  • PID-Datei
    • Hiermit wird die Prozess-ID des fail2ban-Servers gespeichert.
    • Standard = /var/run/fail2ban/fail2ban.pid
  • Datenbankdatei
    • Dies wird verwendet, um die persistenten Daten von fail2ban zu speichern.
    • Wert kann eine Datei oder ": Speicher" sein.
    • Standard = /var/lib/fail2ban/fail2ban.sqlite3
    • : memory: führt dazu, dass die Datenbank im Speicher gespeichert wird, sodass die Daten verloren gehen, wenn fail2ban gestoppt wird.
  • dbpurgeage
    • Dies bestimmt das Alter, ab dem Verbote aus der Datenbank gelöscht werden.
    • Standard = 1d (24 Stunden)
  • SyslogSocker (* Nur verwendet, wenn das Protokollierungsziel syslog ist)
    • Wert kann "Auto" oder eine Datei sein.
    • Auto verwendet die Plattform. System (), um vordefinierte Wege zu ermitteln

Gefängnis. Lokal: Im Gefängnis. Lokale Definitionen unter [STANDARD] definiert diese Option für jedes Gefängnis. Neudefinition dieser Optionen in jedem Gefängnis (d. H. [sshd]) überschreibt die Definition unter [STANDARD].

Dies bedeutet, dass die [Apache-Auth] Gefängnis kann die verwenden [STANDARD] Bantime, finde Zeit, und Maxretry, während jeder von diesen unter dem neu definiert werden kann [sshd] Gefängnis.

*Wichtige Notiz: Standardmäßig ist die aktiviert Option unter [STANDARD] ist auf false gesetzt. Dies bedeutet, dass alle Gefängnisse standardmäßig deaktiviert sind. Gefängnisse sollten individuell durch Definieren der aktiviert werden aktiviert Option im jeweiligen Gefängnis:

enabled = true

Geschrieben von Benjamin Bream  /  Dezember 9, 2019