Полезные команды для настройки Fail2ban

Discover tools, trends, and innovations in eu data.
Post Reply
Rina7RS
Posts: 542
Joined: Mon Dec 23, 2024 3:35 am

Полезные команды для настройки Fail2ban

Post by Rina7RS »

findtime – интервал времени, в течение которого будет выполняться поиск неудачных попыток входа в систему.
maxretry — количество попыток доступа, разрешенных за период времени, определенный в «findtime».
В большинстве случаев у нас будет второй файл: Jail.local , который позволит нам перезаписать конфигурацию по умолчанию:
установить фейл2бан в линуксеВ этом файле мы сможем увидеть все службы, которые у нас есть для мониторинга, и следующую информацию о них: например:
[ssh-iptables] — соответствует службе SSH сервера.
Enabled = true – устанавливает, что эта служба в настоящее время отслеживается Fail2ban.
filter = sshd – указывает фильтр, который будет использовать эта клетка, в данном случае тот, который определен в файле: etcfail2banfilter dsshd conf.
action = Vesta[name=SSH] – указывает действия, которые необходимо выполнить, которые будут установлены в файле: etcfail2banaction.dvesta.conf.
logpath = varlogsecure – указывает путь к соответствующему файлу .log.
maxretry = 5 – будет разрешено 5 неудачных попыток база данных номеров whatsapp кот-д'ивуара доступа (за время, определенное в «findtime»).
В этом случае мы видим, что значение «findtime» не установлено, поэтому будет использоваться значение, определенное в разделе [DEFAULT] файла Jail conf :
фейл2бан Linux
Если у нас нет файла Jail local, мы можем создать его и позже внести в него необходимые нам изменения.

В тех случаях, когда мы устанавливаем Fail2Ban независимо от панели управления , нам обязательно потребуется вручную создать файл Jail local и включить в нем те тюрьмы , которые мы рассматриваем.
Если мы хотим включить, например, тюрьмы SSH и FTP , оба с максимальным количеством попыток 4 за 5 минут и IP-адреса блокируются на 60 минут , нам придется добавить следующие параметры в файл Jail local :
[всфтпд]

включено = правда

максимальная попытка = 4

бантайм = 5 м

время поиска = 60 м

[сшд]

включено = правда

максимальная попытка = 4

бантайм = 5 м

время поиска = 60 м

Наконец, мы перезапускаем службу с помощью следующей команды, чтобы изменения были применены:
systemctl перезапустить Fail2ban

Если мы не уверены, как называется каждый из джейлов в нашем случае, мы можем просто скопировать файл по умолчанию:
cp -a etcfail2banjail.conf etcfail2banjail local

Таким образом, мы можем внести изменения в общий раздел, который будет отмечен [DEFAULT] или отредактировать каждую из ячеек , для этого нам нужно будет найти строки после [JAILS] и включить каждую из них или внесения необходимых изменений.
Чтобы управлять Fail2Ban , мы можем сделать это через SSH- соединение .
Мы сможем увидеть полную справку Fail2ban, если запустим «fail2ban-client» на сервере.
Post Reply