1111111111Rating 5.00 (1 Vote)
В предыдущей статье рассказано как устанавливать fail2ban в CentOS, но начиная с версии 0.9 у f2b изменился "состав" jail файла, ниже расскажу об основных нюансах настройки fail2ban.

Установка fail2ban

Происходит в стандартном режиме:
yum install fail2ban

Конфигурирование fail2ban

Переходим в папку fail2ban:
cd /etc/fail2ban
Копируем конфиг:
cp fail2ban.conf fail2ban.local

Настройка fail2ban.local

Настраиваем детализацию логирования:
loglevel = INFO
Может быть - CRITICAL ERROR WARNING NOTICE INFO DEBUG
Расположение логов:
logtarget = /var/log/fail2ban.log
Если файл лога не создан, создаем его:
touch /var/log/fail2ban.log
Срок очистки БД (по умолчанию 86400 (24 часа)):
dbpurgeage = 648000

Настройка jail.local

Копируем jail.conf:
cp jail.conf jail.local
Настраиваем основные параметры - ignoreip, bantime, findtime, maxretry.
Следует учесть, что эти параметры по умолчанию будут применяться на все нижеследующие, особое внимание уделяем параметрам - enabled = false и action = %(action_)s, если enabled выставить в true то включатся все правила конфига, если осталвяем false, то для каждого параметра устанавливаем данный флаг в ручную, то же самое и с action, для отсылки уведомлений с whois информацией необходимо указать action_mw.
Для удобства из jail "выпилил" все мне не нужное, для каждого параметра флаг enable выставил в ручную:

[sshd]
enabled=true
port = ssh
logpath = %(sshd_log)s

При настройке раздела recidive (именно для него настраивали в конфиге параметр dbpurgeage), если будете настраивать, укажите правильный путь к файлу лога.
 
 
 

Добавить комментарий


Обновить
Защитный код

Сейчас 105 гостей и ни одного зарегистрированного пользователя на сайте

Вверх
Вниз