Fail2ban — защита от брутфорса SSH и прочих сервисов

Наверняка в лог-файле auth.log вы наблюдали попытки перебора логинов-паролей по SSH для доступа на ваш сервер. Пресечь подобные попытки можно блокированием доступа к серверу с недоверенных IP адресов. Но что делать, если у вас динамический IP или вы выходите в сеть из разных мест, например из кафе где есть WiFi или прочих публичных мест доступа в интернет? В этом случае есть утилита, которая может решить эту проблему — fail2ban.

Если вас пугают подобные проблемы, можно не мучиться и выбрать хостинг, например от ISPserver.com. Цены у них довольно низкие и при этом качество на очень хорошем уровне. Shared хостинга в большинстве случаев хватает за глаза.

Но если эти трудности вас не волнуют — идём дальше. Поставим пакет:

gateway:~# apt-get install fail2ban

Согласно документации, править конфигурационный файл /etc/fail2ban/jail.conf нежелательно и изменения опций лучше вынести в файл /etc/fail2ban/jail.local. Приведу пример моего файла:

gateway:~# cat /etc/fail2ban/jail.local
# The DEFAULT allows a global definition of the options. They can be override
# in each jail afterwards.

[DEFAULT]

# «ignoreip» can be an IP address, a CIDR mask or a DNS host
ignoreip = 127.0.0.1, 192.168.0.0/24
bantime = 600
maxretry = 3

#
# Destination email address used solely for the interpolations in
# jail.{conf,local} configuration files.
destemail = alexey@www.local

К слову сказать, fail2ban защищает от брутфорса не только SSH, но и многие другие сетевые сервисы, например, Apache, Courier, Exim, Named (bind), Postfix, FTP и другие. Полный список фильтров можно посмотреть в каталоге /etc/fail2ban/filter.d/ 🙂

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *