Cómo instalar Fail2Ban en CentOS 8

En este tutorial, le mostraremos cómo instalar fail2ban en CentOS 8. Para aquellos de ustedes que no lo sabían, Fail2ban es una aplicación basada en la seguridad para su servidor basado en Unix. El servicio fail2ban se usa comúnmente para proteger su SSH y FTP de conexiones no autorizadas. Estas aplicaciones se ejecutan como un demonio que utiliza secuencias de comandos de Python para analizar los archivos de registro en busca de intentos de intrusión en el sistema y agrega reglas personalizadas a los archivos de configuración de iptables para prohibir el acceso a ciertas direcciones IP.

Este artículo asume que tiene al menos un conocimiento básico de Linux, sabe cómo usar el shell y, lo que es más importante, aloja su sitio en su propio VPS. La instalación es bastante simple y se supone que está ejecutando en la cuenta raíz, si no, es posible que deba agregar ‘sudo‘ a los comandos para obtener privilegios de root. Si está listo, abra su terminal y siga este tutorial, y en menos de 10 minutos instalará fail2ban en un servidor CentOS 8.

requisitos previos

  • Un servidor que ejecuta uno de los siguientes sistemas operativos: CentOS 8.
  • Se recomienda que utilice una instalación de sistema operativo nueva para evitar posibles problemas.
  • UN non-root sudo usero acceder a la root user. Recomendamos actuar como un non-root sudo usersin embargo, puede dañar su sistema si no tiene cuidado al actuar como raíz.

Instalar Fail2Ban en CentOS 8

Paso 1. Primero, comencemos asegurándonos de que su sistema esté actualizado.

sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
sudo dnf update

Paso 2. Instalación de Fail2ban en CentOS.

Instale el paquete Fail2ban ejecutando el siguiente comando:

sudo dnf install fail2ban

Paso 3. Configuración de Fail2Ban.

Para este tutorial, crearemos un archivo separado llamado jail.local en el /etc/fail2ban/ directorio como se muestra:

nano /etc/fail2ban/jail.local
[DEFAULT] 
ignoreip = 192.168.46.2/24
bantime  = 21600
findtime  = 300
maxretry = 3
banaction = iptables-multiport
backend = systemd

[sshd] 
enabled = true

Te explicamos las opciones en la configuración anterior:

  • ignoreip: especifica la lista de direcciones IP o nombres de host que no se deben prohibir.
  • bantime: especificó el número de segundos durante los que un host está prohibido (es decir, la duración efectiva de la prohibición).
  • maxretry: especifica la cantidad de fallas antes de que se prohíba un host.
  • findtime: fail2ban prohibirá un host si ha generado “maxretry” durante los últimos segundos de “findtime”.
  • banaction: acción de prohibir.
  • backend: especifica el backend utilizado para obtener la modificación del archivo de registro.

A continuación, inicie el servicio y haga que se inicie automáticamente cada vez que reinicie su servidor:

systemctl start fail2ban
systemctl enable fail2ban
systemctl status fail2ban

Finalmente, puede monitorear las direcciones IP fallidas y prohibidas utilizando el cliente fail2ban. Para ver el estado actual del servidor fail2ban, ejecute el siguiente comando:

fail2ban-client status
fail2ban-client status sshd

¡Felicidades! Ha instalado correctamente fail2ban. Gracias por usar este tutorial para instalar fail2ban para proteger SSH en el sistema CentOS 8. Para obtener ayuda adicional o información útil, le recomendamos que consulte el sitio web oficial de fail2ban.

Related Posts