Kā aizsargāt SSH ar fail2ban vietnē CentOS

Satura rādītājs

Serveri nepastāv atsevišķi, un lielākā daļa ir instalēti un pielāgoti, izmantojot tikai visvienkāršāko SSH konfigurāciju, var būt neaizsargāti pret brutāla spēka uzbrukumiem.
Fails2ban rīks nodrošina veidu, kā automātiski aizsargāt serveri no iespējamiem uzbrukumiem un ļaunprātīgas programmatūras.
Programma skenē žurnāla failus un palīdz reaģēt uz tādām darbībām kā atkārtoti neveiksmīgi savienojuma mēģinājumi.
Mēs sāksim, instalējot fail2ban
Tā kā fail2ban nav pieejams pakalpojumā CentOS, mums jāsāk, lejupielādējot repozitoriju:
rpm- Uvh http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm

Tad mēs instalējam fail2ban no komandrindas ar šādu komandu
yum instalēt fail2ban

Mēs nokopējam konfigurācijas failu
Noklusējuma fail2ban konfigurācijas fails ir vieta failā /etc/fail2ban/jail.conf. Tomēr šim failam nevajadzētu veikt konfigurācijas darbu, un tā vietā dublēšanai jāizveido tā vietējā kopija.
cp / etc / fail2ban / jail.conf / etc / fail2ban / jail.local

Kad fails ir nokopēts, mēs varam veikt visas izmaiņas jaunajā failā jail.local. Daudzi no iespējamiem pakalpojumiem, kuriem var būt nepieciešama aizsardzība, šajā failā jau ir iepriekš konfigurēti. Katrs no tiem ir savā sadaļā, konfigurēts un izslēgts.
Iestatīt noklusējuma vērtību Jail.Local
Atveriet jauno fail2ban konfigurācijas failu:
 vi / etc / fail2ban / jail.local 

Noklusējuma iestatījumu pirmā sadaļa aptver pamatnoteikumus, kas jāievēro fail2ban. Ja vēlaties virtuālajam privātajam serverim konfigurēt personalizētāku aizsardzību, varat pielāgot katras sadaļas informāciju.
Noklusējuma sadaļā varat redzēt dažas detaļas, piemēram, šo.
 [DEFAULT] # Ignorēt var būt IP adrese, CIDR maska ​​vai DNS resursdators. Fail2ban # neaizliegs virkni, kas atbilst adresei šajā sarakstā. Ar atstarpes atdalītāju var #definēt vairākas adreses. ignoreip = 127.0.0.1 # "Bantime" ir sekunžu skaits, ko saimniekam ir aizliegts piekļūt vai aizliegts. bantime = 3600 # Laiks sekundēs, kad saimniekdators tiks bloķēts, ja tas izveidos maksimālo neizdevušos vaicājumu skaitu findtime = 600 # "Maxretry" ir atļauto kļūmju skaits pirms aizliegšanas. maxretry = 3 

Ievadiet savu IP adresi ignorēšanas personiskajā rindā. Katru adresi varat atdalīt ar atstarpi. IgnoreIP iekļaus baltajā sarakstā noteiktas IP adreses un pārliecināsies, ka tās netiek atstātas jūsu VPS. Adreses iekļaušana nodrošinās, ka nejauši neaizliedzat savu virtuālo privāto serveri.
Nākamais solis ir izlemt par aizlieguma laiku, cik sekunžu laikā saimnieks tiek bloķēts no servera, ja tas pārkāpj kādu no noteikumiem. Tas ir īpaši noderīgi robotiem, kuriem pēc piekļuves aizliegšanas vienkārši pāriet uz nākamo mērķi. Noklusējuma vērtība ir 10 minūtes, ja vēlaties, varat to palielināt līdz stundai.
Maxretry ir nepareizu piekļuves mēģinājumu skaits, kas uzņēmējam var būt, pirms piekļuves mēģinājumi tiek aizliegti uz aizlieguma laiku.
Findtime attiecas uz laiku, kas saimniekdatoram jāievada noklusējuma vērtība, ir 10 minūtes, kas nozīmē, ka, ja tiek mēģināts piekļūt resursdatoram serverī un tas neizdodas, trīs reizes jāpiesakās vairāk nekā maksimālā summa. norādītās 10 minūtes, jūsu IP tiks bloķēts un jūs nevarēsit piekļūt.
Konfigurēt ssh - iptables sadaļu cietumā. Vietējais
SSH detaļu sadaļa ir tikai nedaudz tālāk iestatījumos, un tā jau ir instalēta un aktivizēta. Lai gan šajā sadaļā nav jāveic nekādas izmaiņas, sīkāku informāciju par katru rindu varat atrast zemāk.
 [ssh - iptables] iespējots = true filter = sshd action = iptables [name = SSH, port = ssh, protocol = tcp] sendmail -whois [name = SSH, dest = root, [email protected]] logpath = / var / log / secure maxretry = 5

Iespējots vienkārši attiecas uz faktu, ka SSH aizsardzība ir ieslēgta. Jūs varat to izslēgt ar vārdu false.
Filtrs, ko pēc noklusējuma izmantojat sshd, attiecas uz konfigurācijas failu, kurā ir noteikumi, kurus fail2banuses izmanto, lai atrastu atbilstību. Nosaukums ir saīsināta faila paplašinājuma versija. Piemēram, sshd attiecas uz /etc/fail2ban/filter.d/sshd.conf
Darbība, apraksta darbības, kuras fail2ban veiks, lai aizliegtu atbilstošu IP adresi. Tāpat kā filtra ieraksts, katra darbība attiecas uz failu action.d direktorijā. Noklusējuma aizlieguma darbība, iptable, ir atrodama /etc/fail2ban/action.d/iptables.conf
Programmā iptables varat vēl vairāk pielāgot fail2ban. Piemēram, ja izmantojat nestandarta portu, varat mainīt iekavās esošo porta numuru uz augstumu, padarot redzamības līniju par vienu ģimeni:
piemēram . iptables [nosaukums = SSH, ports = 30000, protokols = tcp]
Arī šajā rindā varat mainīt protokolu no TCP uz UDP, atkarībā no tā, kuru vēlaties pārraudzīt fail2ban.
Ja jūsu virtuālajā privātajā serverī ir konfigurēts pasta serveris, fail2ban var nosūtīt jums e -pastu, kad IP adrese ir aizliegta. Apvedceļa gadījumā sendmail-whois attiecas uz darbībām, kas atrodas mapē / etc / fail2ban / action.d / sendmail-whois.conf.
žurnāla ceļš attiecas uz žurnāla atrašanās vietu, kuru fail2ban izsekos.
Maksimālai atkārtotajai rindai SSH sadaļā ir tāda pati definīcija kā noklusējuma opcijai. Tomēr, ja pakalpojums ir iespējots un vēlaties, lai katram no tiem būtu noteiktas vērtības, šeit varat iestatīt jauno maksimālo atkārtotā mēģinājuma summu SSH.
Restartējiet fail2ban
Kad esat veicis izmaiņas fail2ban konfigurācijā, vienmēr restartējiet fail2ban:
sudo restart fail2 pakalpojums

IP tabulā varat redzēt noteikumus, kurus fail2ban ievieš:
iptables- L.
Vai jums patika šī apmācība un palīdzējāt tai?Jūs varat apbalvot autoru, nospiežot šo pogu, lai sniegtu viņam pozitīvu punktu

Jums palīdzēs attīstību vietā, daloties lapu ar draugiem

wave wave wave wave wave