Fail2ban Сравнение версий

Различия

Здесь показаны различия между двумя версиями данной страницы.

Ссылка на это сравнение

Предыдущая версия справа и слева Предыдущая версия
Следующая версия
Предыдущая версия
wiki:fail2ban [2012/10/03 02:53]
Дмитрий БоДмитрий БоДмитрий БоЯ не техподдержка, я за порядком слежуПогонщик серверов [Ссылки]
wiki:fail2ban [2014/03/16 23:00] (текущий)
butteffbutteffbutteffПредприниматель, веб программист, администратор. [Ссылки]
Строка 3: Строка 3:
 Всегда есть ненулевая вероятность,​ что где-нибудь кто-нибудь выберет не столь сложный и надежный пароль,​ который злоумышленник сможет подобрать простым перебором. Всегда есть ненулевая вероятность,​ что где-нибудь кто-нибудь выберет не столь сложный и надежный пароль,​ который злоумышленник сможет подобрать простым перебором.
  
-Для защиты от такого подбора пароля (такую атаку часто называют брутфорсом - см. [[wpru>​Полный перебор]]) есть удачное и изящное решение - fail2ban. ​Этот пакет есть в репозиториях,​ и базовая установка очень проста:​+Для защиты от такого подбора пароля (такую атаку часто называют брутфорсом - см. [[wpru>​Полный перебор]]) есть удачное и изящное решение - fail2ban.
  
-  sudo apt-get install fail2ban+===== Установка =====
  
-В состоянии сразу после ​установки (во всяком случае, в 10.04) защита от брутфорса по [[SSH]] включена. ​+Этот пакет есть в репозитории, ​и базовая ​установка очень проста:
  
-Основная идея ​при превышении заданного числа неудачных вводов пароля подряд (по умолчанию - 6) бан IP, с которого были попытки подбора на заданное время (по умолчанию - 600 секунд).+<code bash>​sudo apt-get install fail2ban</​code>​
  
-Параметры ​можно посмотреть ​и поменять в файле ''/​etc/​fail2ban/​jail.conf''​. Существующие фильтры (т.е. правила, по которым определяется неудачная попытка ввода пароля) лежат ​в директории ''/​etc/​fail2ban/​filter.d/''​ (можно их править или на их основе делать свои фильтры),​ а существующие правила реагирования - в директории ''/​etc/​fail2ban/​action.d/''​+По умолчанию защита от брутфорса для ​[[SSH]] ​включена. 
  
-Все файлы довольно хорошо откомментированы.+Основная идея Fail2ban - при превышении заданного числа неудачных вводов ​пароля подряд (по умолчанию - 6) бан IP, с которого были попытки ​подбора на заданное время (по умолчанию - 600 секунд).
  
-===== Ссылки =====+===== Настройка =====
  
-  * [[http://forum.ubuntu.ru/index.php?​topic=201989.0|fail2ban - защита от брутфорса]] — эта статья на форуме+Параметры можно посмотреть и поменять в файле ​///​etc/​fail2ban/​jail.conf//. Существующие фильтры (т.е. правила, по которым определяется неудачная попытка ввода пароля) лежат в директории ///​etc/​fail2ban/​filter.d//​ (можно их править или на их основе делать свои фильтры), ​а существующие правила реагирования - в директории ///​etc/​fail2ban/​action.d//​. Все файлы довольно хорошо откомментированы.
  
-{{tag>​fail2ban ssh ftp Администрирование}}+Ниже преведено несколько примеров ​конфигурации ///​etc/​fail2ban/​jail.conf//​. 
 + 
 +==== Удалённый доступ ==== 
 + 
 +<​code>​[ssh-iptables] 
 + 
 +enabled ​ = true 
 +filter ​  = sshd 
 +action ​  = iptables[name=SSH,​ port=ssh, protocol=tcp] 
 +logpath ​ = /​var/​log/​secure 
 +maxretry = 3</​code>​ 
 + 
 +==== Почта ==== 
 +<​code>​[dovecot-iptables] 
 + 
 +enabled ​ = true 
 +filter ​  = dovecot 
 +action ​  = iptables-multiport[name=DCOT,​ port="​pop3,​pop3s,​imap,​imaps",​ protocol=tcp] 
 +logpath ​ = /​var/​log/​maillog 
 +findtime = 300 
 +maxretry = 5 
 +bantime ​ = 1800 
 + 
 +[postfix-iptables] 
 + 
 +enabled ​ = true 
 +filter ​  = postfix 
 +action ​  = iptables-multiport[name=PFIX,​ port="​smtp,​smtps",​ protocol=tcp] 
 +logpath ​ = /​var/​log/​maillog 
 +maxretry = 5 
 +bantime ​ = 7200 
 + 
 +[sasl-iptables] 
 + 
 +enabled ​ = true 
 +filter ​  = sasl 
 +action ​  = iptables-multiport[name=SASL,​ port="​smtp,​smtps",​ protocol=tcp] 
 +logpath ​ = /​var/​log/​maillog 
 +findtime = 300 
 +maxretry = 5 
 +bantime ​ = 1800</​code>​ 
 +===== Ссылки ===== 
 +  * [[http://​forum.ubuntu.ru/​index.php?​topic=201989.0|fail2ban - защита от брутфорса]] — эта статья на форуме 
 +  * [[http://​askubuntu.com/​questions/​54771/​potential-ufw-and-fail2ban-conflicts|ответ на askubuntu.com]] 
 +  * [[http://​forum.ubuntu.ru/​index.php?​topic=221859.0|Настройка работы drupal 7 с fail2ban через syslog в ubuntu 12.04]] 
 +  * [[http://​linuxstar.ru/​nastroyka-fail2ban-v-ubuntu-server.html|Настройка fail2ban в ubuntu server 13.10]]
  
 +{{tag>​fail2ban ssh ftp iptables Администрирование}}