FreeBSD: Fail2Ban устанавливаем и настраиваем Защищаем сервер от нежелательных гостей

Всем привет!
Решил рассказать о Fail2Ban в операционной системе FreeBSD.
В этой заметке рассмотрим установку и базовую настройку Fail2Ban в связке с брандмауэром IPFW, с помощью которого мы защитим  sshd от попыток подбора паролей.

Fail2Ban – это программный комплекс для предотвращения вторжений, который защищает серверы от брутфорса.
Написан на языке Python, для блокировки использует штатные механизмы операционной системы, в нашем случае файрвол IPFW

Устанавливаем Fal2Ban, установку будем делать из портов, не забываем обновить порты:

Создаем локальный конфигурационный файл Fail2Ban:

Редактируем его:

Включим файрвол и разрешим запуск fail2ban:

Сделаем IPFW открытым по умолчанию:

Создадим файл конфигурации ipfw:

Сделаем файл исполняемым:

Запускаем ipfw:

Проверяем все ли правила ipfw у нас загрузились:

Видим, что у нас есть таблица “sshd“, которую fail2ban будет заполнять ip адресами нарушителей.
Запускаем Fail2Ban:

В поставке fail2ban есть утилита контроля и управления – fail2ban-client.
С ее помощью проверим какие правила у нас обрабатываются:

Так же можем посмотреть статус любого загруженного правила:

Попробуем подключится с удаленного хоста к ssh, указав 3 раза неправильный пароль.
Удалось ввести только два раза, вот лог подключения:

Посмотрим лог fail2ban:

Так же можем посмотреть с помощью fail2ban-client:

Давайте вытащим IP из бана:

Собственно все.

Оставить комментарий

avatar
  Подписаться  
Уведомление о