База знаний ::
Безопасность ::
Fail2ban
Описание работы с утилитой Fail2banFail2ban - это инструмент, который отслеживает в log-файлах попытки обратится к сервисам, таким, как SSH, FTP, SMTP, HTTP и другим, и если находит постоянно повторяющиеся неудачные попытки авторизации с одного и того же IP-адреса или хоста, fail2ban блокирует дальнейшие попытки с этого IP-адреса/хоста, с помощью правила iptables(ipfw) или host.deny. Важно понимать, что fail2ban это не единственное средство предотвращения несанкционированного доступа к сервисам на вашем сервере. Данный инструмент не поможет, если запросы авторизации приходят с очень большого числа хостов (например ботнет). Все дальнейшие операции стоит выполнять с правами суперпользователя. УстановкаUbuntu/Debian:
CentOS/Fedora:
НастройкаПосле установки вам нужно будет установить правила блокировки для различных сервисов (шаблоны для основных сервисов уже есть в дистрибутиве). Для этого отредактируйте файл В разделе
Так же в конфигурационном файле содержатся настройки для отдельных сервисов. Рассмотрим на примере блокировку доступа к SSH (она включена по-умолчанию). Найдите секцию [ssh]
Параметры по-умолчанию, указанные в секции Аналогично настраиваются и другие правила. В настоящей статье указаны далеко не все параметры конфигурирования fail2ban. За более подробной информацией вы можете обратиться к wiki fail2ban. Условия использования документаМатериал представленный на данной странице может быть использован Вами по своему усмотрению. Разрешается копирование и распространение предоставленного материала без изменения содержания и без предварительного уведомления администрации Clodo.ru. Мы будем признательны Вам за сообщения об ошибках в представленной документации и за предложения об улучшении документации. По этим вопросам необходимо обращаться по адресу mail@clodo.ru. При обращении не забывайте указывать URL-адрес публикации. |