Скрыть объявление

Уважаемые Коллеги.

Данный форум является дополнительной, публичной площадкой для поддержки клиентов хостинга ДатаБор, но также и для всех желающих. Все сообщения (вопросы, ответы и тд) будут видны публично и будут индексироваться поисковыми системами. Если вы хотите спрятать сообщение, используйте хайды по разным параметрам. Время ответа на форуме поддержки может составлять от 1 часа - до 5 часов в зависимости от загруженности дежурного администратора.

Для оперативного решения вопросов в закрытом формате, пользуйтесь пожалуйста нашим биллингом - тикет система.

Мы также всегда рады ответить на ваши вопросы по Скайпу: databor и по email: info@databor.ru

С уважением, администрация ДатаБор.

Защита SSH с помощью fail2ban

Тема в разделе "VPS (VDS)", создана пользователем root, 30 янв 2017.

  1. root

    root root Команда форума

    Если к Вас на сервер ломится очередной брутфорсер и Вы переживаете за безопасность сервера, то самое время познакомиться с fail2ban.

    fail2ban позволяет задавать гибкие настройки для защиты от брутфорсеров SSH и не только SSH.

    1. Установка.
    CentOS:
    # yum install epel-release
    # yum install fail2ban


    Debian/Ubuntu:
    # apt install fail2ban

    2. Вместо того, чтобы править глобальный конфиг, создадим локальный:
    # cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

    3. Правим локальный конфиг
    # vim /etc/fail2ban/jail.local
    ...
    [ssh-iptables]
    # включаем защиту ssh (по умолчанию включена)
    enabled = true
    filter = sshd
    # блокируем с помощью IPTables
    action = iptables[name=SSH, port=ssh, protocol=tcp]
    # настройки почтовых уведомлений
    sendmail-whois[name=SSH, dest=admin@domain.com, sender=fail2ban@example.com, sendername="Fail2Ban"]
    # пишем лог в /var/log/secure logpath = /var/log/secure
    # максимально 5 попыток
    maxretry = 5
    # бан на 24 часа
    bantime = 86400


    4. Теперь можно запустить fail2ban:
    # service fail2ban start

    Проверить список адресов в бане можно командой:
    # iptables -L fail2ban-SSH
    Chain fail2ban-SSH (1 references)
    target prot opt source destination
    REJECT all -- mail.mega-ep.co.id anywhere reject-with icmp-port-unreachable
    REJECT all -- 221.235.189.245 anywhere reject-with icmp-port-unreachable
    REJECT all -- rrcs-74-62-217-226.west.biz.rr.com anywhere reject-with icmp-port-unreachable
    RETURN all -- anywhere anywhere


    Разблокировать IP адрес из бана:
    # fail2ban-client set JAIL unbanip IP

    Пример разблокировки адреса 192.168.0.100:
    # fail2ban-client set ssh-iptables unbanip 192.168.0.100