{"id":1312,"date":"2019-06-03T16:00:45","date_gmt":"2019-06-03T14:00:45","guid":{"rendered":"https:\/\/nsix.pl\/kb\/?p=1312"},"modified":"2019-12-17T14:06:43","modified_gmt":"2019-12-17T13:06:43","slug":"instalacja-oraz-konfiguracja-fail2ban-w-systemie-centos","status":"publish","type":"post","link":"https:\/\/nsix.pl\/kb\/instalacja-oraz-konfiguracja-fail2ban-w-systemie-centos\/","title":{"rendered":"Instalacja oraz konfiguracja Fail2Ban w systemie CentOS"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"1312\" class=\"elementor elementor-1312\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-72a48b0c elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"72a48b0c\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6dc61a5f\" data-id=\"6dc61a5f\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-26b22cb7 elementor-widget elementor-widget-text-editor\" data-id=\"26b22cb7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\n<p>Fail2ban jest programem pomagaj\u0105cym zabezpieczy\u0107 serwer z zainstalowanym systemem Linux przed atakami oraz wykrywaj\u0105cym b\u0142\u0119dne logowania do systemu i natychmiast na nie reaguj\u0105c.<\/p>\n\n<p>Fail2ban jest dost\u0119pny w repozytoriach EPEL (Extra Packages for Enterprise Linux), zatem aby go zainstalowa\u0107 nale\u017cy doda\u0107 i zainstalowa\u0107 repozytorium EPEL wydaj\u0105c polecenie:<\/p>\n\n<pre class=\"wp-block-preformatted\"># yum install epel-release<\/pre>\n\n<p>a nast\u0119pnie:<\/p>\n\n<pre class=\"wp-block-preformatted\"># yum install fail2ban fail2ban-systemd<\/pre>\n\n<p>Nast\u0119pnie nale\u017cy przej\u015b\u0107 do konfiguracji Fail2Ban-a. Domy\u015blnie Fail2ban w swojej konfiguracji w\u0142\u0105czony jest do autoryzacji poprzez ssh.<\/p>\n\n<p>Aby zacz\u0105\u0107 konfiguracj\u0119 Fail2ban&#8217;a niezb\u0119dnym jest skopiowanie domy\u015blnego pliku \/etc\/fail2ban\/jail.conf zawieraj\u0105cego standardow\u0105 konfiguracj\u0119 do pliku \/etc\/fail2ban\/jail.local, gdy\u017c domy\u015blny plik mo\u017ce zosta\u0107 nadpisany podczas aktualizacji:<\/p>\n\n<pre class=\"wp-block-preformatted\"># cp \/etc\/fail2ban\/jail.conf \/etc\/fail2ban\/jail.local<\/pre>\n\n<p>Edycja pliku mo\u017cliwa jest przy u\u017cyciu edytora tekstu <strong>vi <\/strong>lub<strong> nano.<\/strong><\/p>\n\n<pre class=\"wp-block-preformatted\"># nano \/etc\/fail2ban\/jail.local<\/pre>\n\n<p>Podczas edycji pliku \/etc\/fail2ban\/jail.local mo\u017cna zmodyfikowa\u0107 parametry takie jak:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>ignoreip: w tym parametrze znajduje si\u0119 lista adres\u00f3w IP, kt\u00f3re powinny by\u0107 wy\u0142\u0105czone z zasad fail2ban. Mo\u017cna doda\u0107 sw\u00f3j adres IP.<\/li>\n<li>bantime: ten parametr okre\u015bla jak d\u0142ugo (w sekundach) ban b\u0119dzie aktywny (domy\u015blnie jest 10 minut).<\/li>\n<li>maxretry: ten parametr okre\u015bla domy\u015bln\u0105 ilo\u015b\u0107 pr\u00f3b po\u0142\u0105czenia zanim ban zostanie na\u0142o\u017cony na adres IP (domy\u015blnie jest 3).<\/li>\n<li>destemail: ta opcja pozwala ustawi\u0107 adres e-mail, na kt\u00f3ry b\u0119d\u0105 przychodzi\u0107 powiadomienia zdarze\u0144.<\/li>\n<li>logpath: wa\u017cne, aby sprawdzi\u0107 czy \u015bcie\u017cka do pliku log\u00f3w podana w parametrze logpath jest prawid\u0142owa.<\/li>\n<\/ul>\n\n<p>Zmiana parametr\u00f3w danej us\u0142ugi nast\u0119puje poprzez modyfikacj\u0119 jej sekcji. I tak na przyk\u0142ad dla SSH:<\/p>\n\n<pre class=\"wp-block-preformatted\"><strong>[ssh]<\/strong> -&gt; nazwa sekcji<br \/><strong>enabled = true<\/strong> -&gt; czy sekcja jest w\u0142\u0105czona (je\u015bli wy\u0142\u0105czona to enabled = false)<br \/><strong>port = 9988<\/strong>  -&gt; port us\u0142ugi<br \/><strong>filter\u00a0 = sshd<\/strong> -&gt; pierwszy cz\u0142on nazwy filtra log\u00f3w: \/etc\/fail2ban\/filter.d\/sshd.conf<br \/><strong>logpath\u00a0 = \/var\/log\/auth.log<\/strong> -&gt; \u015bcie\u017cka do pliku monitorowanych log\u00f3w<br \/><strong>maxretry = 15<\/strong> -&gt; maksymalna ilo\u015b\u0107 nieudanych pr\u00f3b autoryzacji<\/pre>\n\n<p>Po zako\u0144czonej konfiguracji niezb\u0119dne jest zrestartowanie us\u0142ugi Fail2ban. Nale\u017cy w tym celu wyda\u0107 dwa polecenia:<\/p>\n\n<pre class=\"wp-block-preformatted\"># systemctl enable fail2ban<br \/># systemctl start fail2ban<\/pre>\n\n<p>\u00a0<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-79275c7 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"79275c7\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-dd011e7\" data-id=\"dd011e7\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Fail2ban jest programem pomagaj\u0105cym zabezpieczy\u0107 serwer z zainstalowanym systemem Linux przed atakami oraz wykrywaj\u0105cym b\u0142\u0119dne logowania do systemu i natychmiast na nie reaguj\u0105c. Fail2ban jest dost\u0119pny w repozytoriach EPEL (Extra Packages for Enterprise Linux), zatem aby go zainstalowa\u0107 nale\u017cy doda\u0107 i zainstalowa\u0107 repozytorium EPEL wydaj\u0105c polecenie: # yum install epel-release a nast\u0119pnie: # yum install [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[181],"tags":[37,39,38,34,36,143,41],"class_list":["post-1312","post","type-post","status-publish","format-standard","hentry","category-linux-maszyny-wirtualne","tag-centos","tag-f2b","tag-fail2ban","tag-ssh","tag-ubuntu","tag-vps","tag-zabezpieczenia"],"_links":{"self":[{"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/posts\/1312","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/comments?post=1312"}],"version-history":[{"count":7,"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/posts\/1312\/revisions"}],"predecessor-version":[{"id":3335,"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/posts\/1312\/revisions\/3335"}],"wp:attachment":[{"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/media?parent=1312"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/categories?post=1312"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/tags?post=1312"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}