W3Ask






BEM-VINDO  >  PROGRAMAS  >  LINUX

Como instalar o Fail2Ban




O Fail2Ban pode ser uma boa maneira de combater bots de spam, hackers e ataques DDoS. Este módulo é um bom complemento para a proteção do seu servidor. Não é perfeito, mas pode limitar uma parte da agressão que você está experimentando todos os dias. Atualize primeiro sua lista de pacotes e versões:

# sudo apt-get update

Instale o Fail2Ban:

# sudo apt-get install fail2ban

Crie jail.local, copiando jail.conf:

# cp sudo nano /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Abra jail.local, adicione seu ip na lista de ignoreip:

# sudo nano /etc/fail2ban/jail.conf

ignoreip = 127.0.0.1/8

Deve ficar assim:

ignoreip = 127.0.0.1/8 111.222.333.444

Em seguida, defina bantime:

bantime = 600

É expresso em segundos. Você pode adicionar um ano se desejar: 31536000. Por tempo ilimitado, defina -1.

Em seguida, findtime e maxretry:

findtime = 600
maxretry = 3

Você pode configurar seu endereço de email aqui:

destemail = root@localhost
sendername = Fail2Ban
mta = sendmail

Exceto se root @ localhost já estiver redirecionando para o seu endereço de email. Você pode verificar isso editando o arquivo de aliases:

# sudo nano /etc/aliases

# See man 5 aliases for format
postmaster: root
root: your@email.com

Em jail.local, substitua:

action = $(action_)s

Por :

action = $(action_mwl)s

Na parte da prisão, ative [ssh] e [apache] se você tiver Apache, [nginx-http-auth] se você tiver Nginx.

[ssh]
enabled = true
...

Para obter informações, os filtros estão disponíveis na pasta filter.d:

ls /etc/fail2ban/filter.d

Configure o iptables como persistente:

# sudo apt-get install iptables-persistent
# sudo dpkg-reconfigure iptables-persistent

Finalmente :

# sudo service fail2ban start

Você pode verificar as regras do iptables:

# sudo iptables -S

Você deve obter isso como resultado:

-P INPUT ACCEPT
-P FORWARD ACCEPT
-P OUTPUT ACCEPT
-N fail2ban-apache
-N fail2ban-ssh
-A INPUT -p tcp -m multiport --dports 80,443 -j fail2ban-apache
-A INPUT -p tcp -m multiport --dports 22 -j fail2ban-ssh
-A INPUT -i lo -j ACCEPT
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -j DROP
-A fail2ban-nginx-http-auth -j RETURN
-A fail2ban-ssh -j RETURN













Publicações relacionadas:


Como instalar https com o Let's Enscrypt
https://53.ip-193-70-41.eu/como-instalar-https-let-s-enscrypt/
Aviso: a instalação de um certificado SSL pode gerar um https funcionando no final, mas com problemas intermitentes muito irritantes, como ...
Como instalar o Nginx
https://53.ip-193-70-41.eu/como-instalar-o-nginx/
Comparando com o Apache, o Nginx usa menos memória, você pode instalá-lo em pequenos servidores ou em um VPS. Por exemplo, em um servidor ...
Como instalar o rkhunter
https://53.ip-193-70-41.eu/instalar-rkhunter/
Rkhunter é um programa que irá verificar o seu servidor, os logs, se algo parecer errado ou mudou. Ele verifica a maior parte do seu servidor, ...
Como instalar o descompactação no Debian
https://53.ip-193-70-41.eu/instalar-descompactacao-debian/
Descompactar permite que você use arquivos compactados grandes com seus scripts CMS e proponha aos seus internautas outras possibilidades de ...
Onde está o log Fail2Ban
https://53.ip-193-70-41.eu/fail2ban/
Fail2Ban é um excelente módulo para listar o endereço IP que queremos impedir de acessar nosso servidor. Onde está localizado o arquivo ...