Настройка fail2ban, Инструкция и с чем его кушать! |
Здравствуйте, гость ( Вход | Регистрация )
Настройка fail2ban, Инструкция и с чем его кушать! |
21.9.2011, 13:22
Сообщение
#1
|
|
Освоившийся участник Группа: Пользователи Сообщений: 216 Регистрация: 23.10.2008 Из: Саратов Пользователь №: 865 Спасибо сказали: 60 раз |
О Приложении:
Fail2Ban написан на "питоне", основная направленность приложения - чтение и анализ системных логов от ssh, apache, dns, exim, postfix и.т.д с последующей защитой от брутфорса (перебор паролей). Наказания могут установлены при помощи ipfw, iptables или hosts.deny. Установка: Установка и настройка приложения относятся к числу "элементарных". Введем следующую команду в терминал (для дебиано-подобных): Код sudo aptitude install fail2ban Редактирование и настройка: После установки приложения автоматически создастся базовая конфигурация, которая расположена в /etc/fail2ban/jail.conf Рассмотрим некоторые основные моменты конфигурации: Код # указываем исключения для fail2ban. Можно указывать ip (или hostname) + маски ignoreip = 127.0.0.1 #Время бана в секундах на ваш вкус, значение "-1" - навечно. bantime = 3600 #Число допустимых "неправильных" попыток maxretry = 3 #адрес уведомления о брутфорсе destemail = ваша@почта # через что банить. Если у вас нет shorewall, то менять это значение я не рекомендую. banaction = iptables-multiport # через что отправлять письма о банах. mta = ssmtp Ниже идет список секций для защиты от брут-форс атак, не изменяйте эти секции ни в коем случае: Для активации защиты установите значение "enabled" на true или false - для ее отключения, пример. Код [ssh] enabled = true port = ssh filter = sshd logpath = /var/log/auth.log maxretry = 6 Далее нам остается активировать выбранные секции и перезапустить fail2ban командой: Код sudo /etc/init.d/fail2ban restart
|
|
|
Похожие темы
|
Сейчас: 5.10.2024, 9:40 |