Cara menginstal fail2ban di centos/rhel 7/6

Cara menginstal fail2ban di centos/rhel 7/6

Fail2ban adalah aplikasi yang sangat berguna bagi Anda jika Anda mengelola keamanan server, atau Anda menjalankan VPS atau server fisik Anda sendiri. File log fail2ban scan dibuat pada sistem dan memiliki kemampuan untuk melarang IP yang ditemukan berbahaya berdasarkan aturan konfigurasi. Kami dapat menggunakannya untuk memantau berbagai log layanan sistem seperti Apache, SSH dan blog IPS yang mencoba melanggar keamanan sistem.

Langkah 1 - Pasang Fail2ban di CentOS

Pertama -tama, aktifkan Epel-Release repositori yum pada sistem centso Anda. Kemudian pasang paket RPM Fail2BAN menggunakan perintah berikut.

sudo yum menginstal epel-release sudo yum install fail2ban 

Langkah 2 - Konfigurasi Default Fail2Ban

Fail2ban menyediakan file konfigurasi keamanannya sendiri /etc/fail2ban/penjara.conf, tetapi kita perlu membuat salinan file ini sebagai penjara.lokal.

sudo cp/etc/fail2ban/penjara.conf/etc/fail2ban/penjara.Sudo lokal vi/etc/fail2ban/penjara.lokal 

Sekarang kita perlu membuat perubahan yang diperlukan penjara.lokal file untuk membuat aturan larangan. Edit file ini di editor favorit Anda dan buat perubahan [BAWAAN] bagian.

[Default] # "IGNIP" bisa berupa alamat IP, topeng CIDR atau host DNS. Fail2ban akan digunakan seperti yang selalu diizinkan, # jadi tambahkan IP sistem Anda untuk melindungi IP Anda dari yang dilarang. Abaikan = 127.0.0.1/8 192.168.1.0/24 11.22.33.44 # "Bantime" adalah jumlah total detik yang dilarang host (3600sec = 1 jam). Bantime = 3600 # Tuan rumah dilarang jika telah menghasilkan "Maxretry" selama detik "Findtime" terakhir. Sesuai di bawah # Pengaturan, 2 menit FindTime = 120 # "Maxretry" adalah jumlah kegagalan sebelum tuan rumah dilarang. Maxretry = 3
123456789101112131415[Default] # "IGNIP" bisa berupa alamat IP, topeng CIDR atau host DNS. Fail2ban akan digunakan seperti yang selalu diizinkan,# jadi tambahkan IP sistem Anda untuk melindungi IP Anda dari yang dilarang.Abaikan = 127.0.0.1/8 192.168.1.0/24 11.22.33.44 # "Bantime" adalah jumlah total detik yang dilarang host (3600sec = 1 jam).Bantime = 3600 # Tuan rumah dilarang jika telah menghasilkan "Maxretry" selama detik "Findtime" terakhir. Sesuai di bawah # Pengaturan, 2 MinutesFindTime = 120 # "Maxretry" adalah jumlah kegagalan sebelum host dilarang.Maxretry = 3

Langkah 3 - Lindungi SSH/SFTP

Setelah menyelesaikan konfigurasi default, turun di penjara file yang sama.lokal dan perbarui [ssh-iPrables] bagian seperti di bawah ini.

diaktifkan = filter true = sshd action = ptables [name = ssh, port = 22, protocol = tcp] sendmail-whois [name = ssh, dest = root, [email dilindungi], senderName = "fail2ban"] logpath = /var / Log/Secure Maxretry = 3 

Langkah 4 - Lindungi FTP

Mari Lindungi Server FTP (VSFTPD) Anda, temukan entri di bawah ini [VSFTPD-ISTUBLES] bagian dan buat perubahan seperti di bawah ini. Jika Anda tidak menggunakan VSFTPD, Anda dapat melewatkan bagian ini.

[vsftpd-iPsable] diaktifkan = filter true = vsftpd action = ptables [name = vsftpd, port = 21, protocol = tcp] sendmail-whois [name = vsftpd, [email dilindungi]] logpath =/var/log/vsftpd.Log Maxretry = 5 Bantime = 1800 

Langkah 4 - Restart Fail2Ban Service

Setelah membuat semua perubahan simpan file Anda dan restart layanan fail2ban menggunakan perintah berikut.

Layanan Sudo Fail2Ban Restart