Hostwinds 튜토리얼

에 대한 검색 결과:


목차


설치 :
CentOS 7
Ubuntu / Debian
페도라
.local 파일 생성 :
.local 파일 설정 구성

Fail2ban (Linux VPS) 설치 및 구성 방법

태그 : VPS,  Linux 

설치 :
CentOS 7
Ubuntu / Debian
페도라
.local 파일 생성 :
.local 파일 설정 구성

Fail2Ban은 추가 서버 경화를위한 유용한 도구입니다.암호 인증을 비활성화하거나 서버의 SSH 포트를 변경하는 것은 대체되지 않습니다.우리 가이드 최고의 보안 사례 Linux 서버의 경우 이러한 기본 모범 사례를 안내 할 수 있습니다.

이 안내서는 Fail2Ban 설치 및 일부 초기 구성을 포함합니다. Fail2Ban은 로그 파일을 검사하고 악의적 인 IP 주소를 금지합니다. Fail2Ban은 이러한 IP 주소를 설명하기 위해 서버에서 방화벽 규칙을 자동 업데이트하는 데 사용할 수 있습니다. SSH 서버, HTTP 서버, FTP 서버, 메일 서버 등 시스템에서 실행되는 여러 서비스에 대한 필터링 옵션이 있습니다.

설치 :

CentOS 7

1 단계: 먼저 시스템을 업데이트하고 EPEL 저장소를 설치합니다.

yum update
yum install epel-release

2 단계: 다음으로 Fail2Ban을 설치합니다.

yum install fail2ban

3 단계 : 마지막으로 Fail2Ban을 시작하고 활성화하십시오.

systemctl start fail2ban
systemctl enable fail2ban

Ubuntu / Debian

1 단계: 먼저 시스템을 업데이트하십시오.

apt-get update
apt-get upgrade -y

2 단계: 다음으로 Fail2ban을 설치합니다.

apt-get install fail2ban

(Ubuntu 만 해당)

3 단계 : 마지막으로 UFW를 통한 SSH 액세스를 허용해야합니다. 그런 다음 방화벽을 활성화합니다.

ufw allow ssh
ufw enable

페도라

1 단계: 먼저 시스템을 업데이트하십시오.

dnf update

2 단계: 다음으로 Fail2ban을 설치합니다.

dnf install fail2ban

3 단계 : 마지막으로 Fail2Ban을 시작하고 활성화하십시오.

systemctl start fail2ban
systemctl enable fail2ban

.local 파일 생성 :

1 단계: fail2ban.local이라는 fail2ban.conf의 복사본을 만듭니다.

cp /etc/fail2ban/fail2ban.conf /etc/fail2ban/fail2ban.local

이제 Fail2ban에 대한 기본 구성 프로필의 복사본을 만들었습니다. Fail2Ban은 fail2ban.conf의 설정보다 fail2ban.local의 설정을 사용하고 fail2ban.conf는 그대로 유지해야합니다.

2 단계: jail이라는 jail.conf 사본을 만듭니다. 현지.

cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

마찬가지로 Fail2Ban은 감옥에서 설정을 사용합니다. 감옥에서의 설정을 통해 지역. conf, jail. conf는 그대로 유지되어야합니다.

.local 파일 설정 구성

fail2ban.local: fail2ban.local 내에서 다음에 대한 값을 다시 정의 할 수있는 옵션이 있습니다.

  • 로그 수준
    • 값은 다음과 같습니다.
      • 위독한
      • 오류
      • 경고
      • 정보
      • 디버그
        • 디버그는 권장되지 않습니다. 실패한 루프가 비 소프트 라인으로 끊임없이 먹이를주는 무한 루프로 인해 발생할 수 있습니다.
  • logtarget
    • 값은 파일, SYSLOG, STDERR 또는 STDOUT 일 수 있습니다.
    • 하나의 로그 대상 만 지정할 수 있습니다.
    • 기본값 = /var/log/fail2ban.log
  • 소켓
    • fail2ban 데몬과 통신하는 데 사용됩니다. 이 파일을 제거하면 fail2ban 서버와의 통신이 불가능 해집니다.
    • 값은 파일 일 수 있습니다.
    • 기본값 = /var/run/fail2ban/fail2ban.sock
  • pidfile
    • fail2ban 서버의 프로세스 ID를 저장하는 데 사용됩니다.
    • 기본값 = /var/run/fail2ban/fail2ban.pid
  • dbfile
    • fail2ban 영구 데이터를 저장하는 데 사용됩니다.
    • 값은 파일 또는 "메모리"일 수 있습니다.
    • 기본값 = /var/lib/fail2ban/fail2ban.sqlite3
    • : memory : 데이터베이스가 메모리에 저장되므로 fail2ban이 중지되면 데이터가 손실됩니다.
  • dbpurgeage
    • 데이터베이스에서 차단이 제거되는 기간을 결정합니다.
    • 기본값 = 1d (24 시간)
  • syslogsocket (* 로그 대상이 syslog 일 때만 사용됩니다)
    • 값은 "자동"또는 파일이 될 수 있습니다.
    • 자동은 플랫폼을 사용합니다. 시스템 ()을 사용하여 미리 정의 된 경로를 결정합니다

교도소. 현지: 감옥에서. 로컬 정의 [기본] 모든 감옥에 대한 옵션을 정의합니다. 각 감옥에서 이러한 옵션을 재정의합니다 (예 : [sshd])는 아래의 정의를 재정의합니다. [기본].

이것은 [apache-auth] 감옥은 [기본] 금지 시간, 시간을 찾으십시오, 및 Maxretry, 이들 각각은 아래에서 재정의 할 수 있습니다. [sshd] 교도소.

*중요 사항: 기본적으로 활성화 됨 [DEFAULT]의 옵션이 false로 설정되어 있습니다. 이것은 모든 감옥이 기본적으로 비활성화되어 있음을 의미합니다. 감옥은 다음을 정의하여 개별적으로 활성화해야합니다. 활성화 됨 특정 감옥의 옵션 :

enabled = true

작성자 Benjamin Bream  /  12 월 9, 2019