Версия для печати темы

Нажмите сюда для просмотра этой темы в обычном формате

MyDC.ru _ Защита серверов _ Настройка fail2ban

Автор: ShadoWx 21.9.2011, 13:22

О Приложении:
Fail2Ban написан на "питоне", основная направленность приложения - чтение и анализ системных логов от ssh, apache, dns, exim, postfix и.т.д с последующей защитой от брутфорса (перебор паролей). Наказания могут установлены при помощи ipfw, iptables или hosts.deny.

Установка:
Установка и настройка приложения относятся к числу "элементарных". Введем следующую команду в терминал (для дебиано-подобных):

Код
sudo aptitude install fail2ban


Редактирование и настройка:
После установки приложения автоматически создастся базовая конфигурация, которая расположена в /etc/fail2ban/jail.conf

Рассмотрим некоторые основные моменты конфигурации:
Код
# указываем исключения для fail2ban. Можно указывать ip (или hostname) + маски
ignoreip = 127.0.0.1
#Время бана в секундах на ваш вкус, значение "-1" - навечно.
bantime  = 3600
#Число допустимых "неправильных" попыток
maxretry = 3
#адрес уведомления о брутфорсе
destemail = ваша@почта
# через что банить. Если у вас нет shorewall, то менять это значение я не рекомендую.
banaction = iptables-multiport
# через что отправлять письма о банах.
mta = ssmtp
http://mydc.ru/r/?http://habrahabr.ru/blogs/sysadm/82919/

Ниже идет список секций для защиты от брут-форс атак, не изменяйте эти секции ни в коем случае:
Для активации защиты установите значение "enabled" на true или false - для ее отключения, пример.
Код
[ssh]
enabled = true
port    = ssh
filter    = sshd
logpath  = /var/log/auth.log
maxretry = 6


Далее нам остается активировать выбранные секции и перезапустить fail2ban командой:
Код
sudo  /etc/init.d/fail2ban restart