Перейти к содержимому
Меню
Светлый путь
  • Главная
  • Документация
    • Php
    • Linux
    • Windows
    • Bitrix
    • WordPress
    • Полезное
  • Бесплатный хостинг
    • Российский бесплатный хостинг
    • Зарубежный бесплатный хостинг
Светлый путь

Установка и настройка Fail2ban на старые машины Centos 7,8

Опубликовано 24 октября, 202424 октября, 2024

Fail2ban — это приложение, которое используется для мониторинга системных журналов на предмет попыток входа методом подбора. Это система предотвращения вторжений, которая обнаруживает попытки несанкционированного доступа и предотвращает нарушение, помещая IP-адреса злоумышленников в черный список. Fail2ban работает незаметно в фоновом режиме, сканируя на предмет попыток нарушения безопасности. В этом руководстве вы узнаете, как установить fail2ban.

Fail2ban — это отличное программное обеспечение, которое позволяет вам контролировать системные службы, такие как SSH, Apache, proftpd, pure-ftpd, vsftpd, lighttpd-auth, sendmail, squid, cyrus-imap, … и блокировать IP-адреса, которые пытаются взломать вашу систему методом подбора паролей.

Установить Fail2ban

Скачивать будем с официального хаба https://github.com/fail2ban/ с помощью клонирования.

mkdir /opt/fail2ban
cd /opt/fail2ban
git clone https://github.com/fail2ban/fail2ban.git
sudo python setup.py install 

Проверяем куда установилось.

whicn fail2ban-client

Исполняемые скрипты помещаются в /usr/local/bin/, а конфигурация в 
/etc/fail2ban.

Добавление в сервисы.

По умолчанию приложение не добавляется в автозагрузку. По этому будем добавлять в сервисы так будет удобнее им управлять.

Создаем файл в каталоге /etc/systemd/system/ под названием fail2ban.service со структурой файла.

[Unit]
Description=Fail2Ban Service
After=network.target iptables.service firewalld.service ip6tables.service ipset.service nftables.service
PartOf=firewalld.service

[Service]
Type=simple
ExecStart=/usr/local/bin/fail2ban-server -xf start
ExecStop=/usr/local/bin/fail2ban-server stop

[Install]
WantedBy=multi-user.target

Дальше перечитываем конфигурации сервисов.

systemctl daemon-reload

Запускаем сервис

systemctl start fail2ban

Проверяем работает ли в сервисах

systemctl | grep fail2ban

Проверяем работает ли в приложениях.

ps ax | grep fail2ban

Настройка

Открывает текстовый файл с помощью какого ни будь редактора я использую mcedit.

mcedit /etc/fail2ban/jail.conf

Давайте рассмотрим несколько параметров.

Ignoreip: выбирает список IP-адресов, которые не будут заблокированы.

Bantime: определяет продолжительность блокировки хоста в секундах после нескольких неудачных попыток.

Findtime: Это параметр, используемый для проверки того, забанен ли хост или нет. Когда хост генерирует maxretry в своем последнем findtime, он забанен.

Maxretry: Этот параметр устанавливает ограничение на количество повторных попыток хоста. Если лимит превышен, хост блокируется.

Создание файлов Jail для мониторинга входов SSH и Mysql

Поскольку злоумышленники в основном нацеливаются на порт SSH 22 при попытке проникновения в системы, мы добавим sshd.conf в папку jail.d

mcedit /etc/fail2ban/jail.d/sshd.conf

С содержанием

[ssh]
enabled = true
findtime = 300
maxretry = 3
bantime = 72h
port = 2992,ssh,ssh2
filter = sshd
action = iptables[name=sshd]
logpath = /var/log/secure

И очень часто подборы бывают к базе данных Mysql по порту 3306. Так же создаем файл mysqld.

mcedit /etc/fail2ban/jail.d/mysqlhd.conf

С содержанием

[mysqld-auth]
enabled = true
port = 3306
maxretry = 3
bantime = 72h
filter = mysqld-auth
action = iptables[name=mysqld]
logpath = /var/log/mysqld.log
          /var/log/mysql/mysqld.log

enable — включение jail
bantime — время блокировки, в секундах.
maxretry — количество попыток перед перед блокировкой.
bantime — время, на протяжении которого рассчитывается количество попыток перед баном (maxretry).
filter — по какому скрипту будем обрабатывать
action — какая реакция на нахождения повторяющегося ip
logpath — папка с логами которую будет проверять.

Проверка

Что бы проверить сколько активных jail выполняем команду.

/usr/local/bin/fail2ban-client status

Что бы проверить конкретный jail как он обработал выполняем

/usr/local/bin/fail2ban-client status ssh

Чтобы получить список за баненных IP-адресов, запустите

 iptables -L -n

Добавить комментарий Отменить ответ

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Свежие записи

  • Настройка Wazuh 4.11 в качестве SIEM на CentOS 9
  • infinityfree.com
  • Создание API токена Zabbix 7.2.5
  • Установка и настройка Elasticsearch + kibana + logstash + filebeat 8.17 на CentOS9
  • Установка и настройка Fail2ban на старые машины Centos 7,8

Свежие комментарии

  • Vag-Key.ru к записи Подключения к MySQL через ODBC connector для 1С.
  • Offensive strategies к записи 0fees.net
  • tenisi к записи Capcha PHP

Архивы

  • Май 2025
  • Апрель 2025
  • Март 2025
  • Октябрь 2024
  • Сентябрь 2024
  • Август 2024
  • Апрель 2024
  • Март 2024
  • Январь 2024
  • Декабрь 2023
  • Октябрь 2023
  • Сентябрь 2023
  • Август 2023
  • Март 2023
  • Январь 2023
  • Декабрь 2022
  • Сентябрь 2022
  • Август 2022
  • Июль 2022
  • Июнь 2022
  • Май 2022
  • Июль 2021
  • Июнь 2021
  • Февраль 2021
  • Октябрь 2020
  • Сентябрь 2020
  • Август 2020
  • Июль 2020

Рубрики

  • Bitrix
  • htaccess
  • Linux
  • Mysql
  • Php
  • SEO
  • Windows
  • WordPress
  • Zabbix
  • Бесплатный хостинг
  • Веб Сервер
  • Виртуальные машины
  • Главная
  • Документация
  • Зарубежный бесплатный хостинг
  • Книги
  • Полезное
  • Российский бесплатный хостинг

Мета

  • Войти
  • Лента записей
  • Лента комментариев
  • WordPress.org

Search

Свежие записи

  • Настройка Wazuh 4.11 в качестве SIEM на CentOS 9
  • infinityfree.com
  • Создание API токена Zabbix 7.2.5
  • Установка и настройка Elasticsearch + kibana + logstash + filebeat 8.17 на CentOS9
  • Установка и настройка Fail2ban на старые машины Centos 7,8

Свежие комментарии

  • Vag-Key.ru к записи Подключения к MySQL через ODBC connector для 1С.
  • Offensive strategies к записи 0fees.net
  • tenisi к записи Capcha PHP

Архивы

  • Май 2025
  • Апрель 2025
  • Март 2025
  • Октябрь 2024
  • Сентябрь 2024
  • Август 2024
  • Апрель 2024
  • Март 2024
  • Январь 2024
  • Декабрь 2023
  • Октябрь 2023
  • Сентябрь 2023
  • Август 2023
  • Март 2023
  • Январь 2023
  • Декабрь 2022
  • Сентябрь 2022
  • Август 2022
  • Июль 2022
  • Июнь 2022
  • Май 2022
  • Июль 2021
  • Июнь 2021
  • Февраль 2021
  • Октябрь 2020
  • Сентябрь 2020
  • Август 2020
  • Июль 2020

Рубрики

  • Bitrix
  • htaccess
  • Linux
  • Mysql
  • Php
  • SEO
  • Windows
  • WordPress
  • Zabbix
  • Бесплатный хостинг
  • Веб Сервер
  • Виртуальные машины
  • Главная
  • Документация
  • Зарубежный бесплатный хостинг
  • Книги
  • Полезное
  • Российский бесплатный хостинг

Мета

  • Войти
  • Лента записей
  • Лента комментариев
  • WordPress.org

Тизер

cod

©2025 Светлый путь | На платформе SuperbThemes
Яндекс.Метрика
Этот веб-сайт использует файлы cookie. Продолжая здесь, вы соглашаетесь на использование файлов cookie.