Fail2ban adalah aplikasi yang sangat berguna untuk Anda jika Anda mengelola keamanan server, atau Anda menjalankan VPS atau server fisik Anda sendiri. Fail2ban memindai file log yang dibuat pada sistem dan memiliki kemampuan untuk melarang IP yang ditemukan berbahaya berdasarkan aturan konfigurasi. Kami dapat menggunakannya untuk memantau berbagai log layanan sistem seperti Apache, SSH, dan blog IP yang mencoba melanggar keamanan sistem.
Langkah 1 – Instal Fail2ban di CentOS
Pertama-tama, aktifkan epel-release repositori yum di sistem CentSO Anda. Kemudian instal paket rpm Fail2ban menggunakan perintah berikut.
sudo yum install epel-release sudo yum install fail2ban
Langkah 2 – Konfigurasi Default Fail2ban
Fail2ban menyediakan file konfigurasi keamanannya sendiri /etc/fail2ban/jail.conf , tetapi kita perlu membuat salinan file ini sebagai jail.local .
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local sudo vi /etc/fail2ban/jail.local
Sekarang kita perlu membuat perubahan yang diperlukan di jail.local file untuk membuat aturan larangan. Edit file ini di editor favorit Anda dan buat perubahan di [DEFAULT] bagian.
Shell
12345678910112131415 | [DEFAULT] # "ignoreip" dapat berupa alamat IP, topeng CIDR, atau host DNS. Fail2ban akan digunakan seperti biasa,# jadi tambahkan ip sistem Anda untuk melindungi ip Anda dari banned.ignoreip =127.0.0.1/8 192.168.1.0/24 11.22.33.44 # "bantime" adalah jumlah detik total host yang diblokir (3600sec =1 Hour ).bantime =3600 # Sebuah host diban jika telah menghasilkan "maxretry" selama detik "findtime" terakhir. sesuai pengaturan di bawah#, 2 menitfindtime =120 # "maxretry" adalah jumlah kegagalan sebelum host diblokir.maxretry =3 |
Langkah 3 – Lindungi SSH/SFTP
Setelah menyelesaikan konfigurasi default, masuk ke file jail.local yang sama dan perbarui [ssh-iptables] bagian seperti di bawah ini.
enabled = true filter = sshd action = iptables[name=SSH, port=22, protocol=tcp] sendmail-whois[name=SSH, dest=root, [email protected], sendername="Fail2Ban"] logpath = /var/log/secure maxretry = 3
Langkah 4 – Lindungi FTP
Mari lindungi server FTP (vsFTPd) Anda, Temukan entri [vsftpd-iptables] di bawah ini bagian dan buat perubahan seperti di bawah ini. Jika Anda tidak menggunakan vsFTPd, Anda dapat melewati bagian ini.
[vsftpd-iptables] enabled = true filter = vsftpd action = iptables[name=VSFTPD, port=21, protocol=tcp] sendmail-whois[name=VSFTPD, [email protected]] logpath = /var/log/vsftpd.log maxretry = 5 bantime = 1800
Langkah 4 – Mulai Ulang Layanan Fail2ban
Setelah melakukan semua perubahan, simpan file Anda dan mulai ulang layanan Fail2ban menggunakan perintah berikut.
sudo service fail2ban restart