Установка и настройка Fail2ban на CentOS 7

07 марта 2016

установка и настройка fail2ban

Установка Fail2ban на CentOS 7

Часто при аренде VPS/VDS или выделенного сервера, Вы сталкиваетесь с тем, что постоянно кто-то подбирает к нему пароли и пытается взломать, а Вы только и видите кол-во ошибочных входов, это заставляет задуматься и настроить защиту от подобного. Для этого мы будем использовать утилиту Fail2Ban, которая работает в связке с iptables. Итак, приступим к установке. Так как данной утилиты нет в стандартном репозитории  CentOS, нам необходимо установить репозиторий EPEL командой: yum install epel-release -y Далее устанавливаем непосредственно, сам Fail2ban, выполняем команду: yum install fail2ban -y И активируем его командой: systemctl enable fail2ban

Настройка Fail2Ban

Настройки Fail2ban хранятся в каталоге /etc/fail2ban/. По умолчанию за них отвечает файл jail.conf. Так как данный файл может перезаписан при обновлении, мы добавим все наши настройки в файл jail.local. Все что указано в jail.local переписывает настройки из jail.conf. nano /etc/fail2ban/jail.local Вставляем в файл: [DEFAULT] # Ban hosts for one hour: bantime = 3600 # Override /etc/fail2ban/jail.d/00-firewalld.conf: banaction = iptables-multiport [sshd] enabled = true [nginx-http-auth] enabled = true Сохраняем и перезапускаем его systemctl restart fail2ban Проверим статус сервиса: fail2ban-client status Если все работает корректно, увидим что-то вроде: Status for the jail: sshd |- Filter | |- Currently failed: 0 | |- Total failed: 40 | `- Journal matches: _SYSTEMD_UNIT=sshd.service + _COMM=sshd `- Actions |- Currently banned: 1 |- Total banned: 1 `- Banned IP list: 221.229.172.104 На этом все, если у Вас возникают сложности, Вы всегда можете обратится в нашу поддержку, так как мы администрируем сервера бесплатно.