Гарантия возврата средств - 60 дней!
Установка и настройка Fail2ban на CentOS 7/8.

- 02.01.2023
- 0
- admin
Часто при аренде VPS/VDS или выделенного сервера, Вы сталкиваетесь с тем, что постоянно кто-то подбирает к нему пароли и пытается взломать, а Вы только и видите кол-во ошибочных входов, это заставляет задуматься и настроить защиту от подобного. Для этого мы будем использовать утилиту Fail2Ban, которая работает в связке с iptables. Итак, приступим к установке. Так как данной утилиты нет в стандартном репозитории CentOS, нам необходимо установить репозиторий EPEL командой:
yum install epel-release -y
Далее устанавливаем непосредственно, сам Fail2ban, выполняем команду:
yum install fail2ban -y
И активируем его командой:
systemctl enable fail2ban
Настройка Fail2Ban
Настройки Fail2ban хранятся в каталоге /etc/fail2ban/
.
По умолчанию за них отвечает файл jail.conf
. Так как данный файл может перезаписан при обновлении, мы добавим все наши настройки в файл jail.local
.
Все что указано в jail.local
переписывает настройки из jail.conf
.
nano /etc/fail2ban/jail.local
Вставляем в файл:
[DEFAULT]
# Ban hosts for one hour:bantime = 3600
# Override /etc/fail2ban/jail.d/00-firewalld.conf:banaction = iptables-multiport[sshd]enabled = true[nginx-http-auth]enabled = true
Сохраняем и перезапускаем его
systemctl restart fail2ban
Проверим статус сервиса:
fail2ban-client status
Если все работает корректно, увидим что-то вроде:
Status for the jail: sshd|- Filter| |- Currently failed: 0| |- Total failed: 40| `- Journal matches: _SYSTEMD_UNIT=sshd.service + _COMM=sshd`- Actions |- Currently banned: 1 |- Total banned: 1 `- Banned IP list: 221.229.172.104
На этом все, если у Вас возникают сложности, Вы всегда можете обратится в нашу поддержку, так как мы администрируем сервера бесплатно.
WELL-WEB 2023