О Приложении: Fail2Ban написан на "питоне", основная направленность приложения - чтение и анализ системных логов от ssh, apache, dns, exim, postfix и.т.д с последующей защитой от брутфорса (перебор паролей). Наказания могут установлены при помощи ipfw, iptables или hosts.deny.
Установка: Установка и настройка приложения относятся к числу "элементарных". Введем следующую команду в терминал (для дебиано-подобных):
Код
sudo aptitude install fail2ban
Редактирование и настройка: После установки приложения автоматически создастся базовая конфигурация, которая расположена в /etc/fail2ban/jail.conf
Рассмотрим некоторые основные моменты конфигурации:
Код
# указываем исключения для fail2ban. Можно указывать ip (или hostname) + маски ignoreip = 127.0.0.1 #Время бана в секундах на ваш вкус, значение "-1" - навечно. bantime = 3600 #Число допустимых "неправильных" попыток maxretry = 3 #адрес уведомления о брутфорсе destemail = ваша@почта # через что банить. Если у вас нет shorewall, то менять это значение я не рекомендую. banaction = iptables-multiport # через что отправлять письма о банах. mta = ssmtp
Ниже идет список секций для защиты от брут-форс атак, не изменяйте эти секции ни в коем случае: Для активации защиты установите значение "enabled" на true или false - для ее отключения, пример.