ДНЕВНИКИ
Назад >>
Сергей ШИБКА
>>
CentOS
09.01.2012 CentOS 5.x и Fail2Ban
Устновка и настройка пакета Fail2Ban. Блокировка перебора пароля для раличных сервисов. Таких как, ssh, proftpd, apache. Запускаем yum install fail2ban. После установки приступаем к настройке и открываем файл /etc/fail2ban/jail.conf.
Основные необходимые параметры:
bantime – время (в секундах), на которое блокируется дятел;
logpath – обратить внимание, по умолчанию там прописан другой путь, т.е. если лог не будет читаться, блокировки не будет!!!;
dest – куда слать оповещения о дятлах, стандартно root@localhost;
sender – отправитель письма, стандартно fail2ban@localhost;
maxretry – количество повторных левых попыток залогиниться;
enabled - включен сервис или нет(true или false);
Для настройки sshd идем в секцию:
[ssh-iptables]
enabled = true
filter = sshd
action = iptables[name=SSH, port=ssh, protocol=tcp]
sendmail-whois[name=SSH, dest=root@localhost, sender=fail2ban@localhost]
logpath = /var/log/secure
maxretry = 3
Для настройки proftpd идем в секцию:
[proftpd-iptables]
enabled = true
filter = proftpd
action = iptables[name=ProFTPD, port=ftp, protocol=tcp]
sendmail-whois[name=ProFTPD, dest=root@localhost, sender=fail2ban@localhost]
logpath = /var/log/proftpd/proftpd.log
maxretry = 3
Если сервис еще не запущен, то стартуем: service fail2ban start либо рестартим service fail2ban restart.
Если не прописан на запуск при старте системы: chkconfig fail2ban on.
Дополнительно для проверки работы fail2ban:
fail2ban-client -i
fail2ban-client status sshd
• комментарии (0)
[ Назад ]
|