Приведу пример настройки Fail2ban для работы с IPv6 адресами.
Читать далее «Настройка Fail2ban с IPv6»Архивы меток:Fail2ban
Решение rsyslogd: action ‘action-6-builtin:omfile’ resumed (module ‘builtin:omfile’)
Однажды на одном сервере с Ubuntu 20.04 я заметил много сообщений в /var/log/syslog:
Читать далее «Решение rsyslogd: action ‘action-6-builtin:omfile’ resumed (module ‘builtin:omfile’)»Настройка Fail2Ban под Bind9
Допустим Fail2Ban уже установлен, если нет, то смотрите мою статью — Установка и настройка Fail2ban.
По умолчанию Bind9 пишет логи в /var/log/syslog, поэтому чтобы писать в отдельный файл, откроем файл конфигурации в любом текстовом редакторе:
Читать далее «Настройка Fail2Ban под Bind9»Настройка Fail2Ban под ProFTPd
Допустим Fail2Ban уже установлен, если нет, то смотрите мою статью — Установка и настройка Fail2ban.
В Fail2Ban по умолчанию уже есть фильтры для ProFTPd и он знает что файл логов находится по адресу /var/log/proftpd/proftpd.log, поэтому достаточно создать файл:
sudo nano /etc/fail2ban/jail.d/proftpd.local
И внести данные ниже, тем самым активировав проверку лог файла /var/log/proftpd/proftpd.log:
[proftpd] enabled = true bantime = 86400
Перезапустим Fail2Ban чтобы применить изменения:
sudo service fail2ban restart
Можно проверить статус:
sudo fail2ban-client status proftpd
Настройка Fail2Ban под Asterisk
На тесте буду использовать Asterisk 13.1.0 и Fail2Ban 0.9.3-1 установленные в Ubuntu Server 16.04.1 LTS.
Установим Fail2Ban как я писал в этой статье —
Откроем конфигурационный файл Asterisk отвечающий за логирование событий в /var/log/asterisk/messages:
sudo nano /etc/asterisk/logger.conf
Добавим security в messages:
messages => notice,warning,error,security
Перезапустим систему логирования asterisk:
sudo asterisk -rvv logger reload quit
Добавим файл настроек Asterisk в директорию с конфигурацией Fail2Ban тем самым активировав наблюдение его логов:
sudo nano /etc/fail2ban/jail.d/asterisk.conf
где 86400 в секундах = 24 часа, то есть злоумышленник будет блокироваться на сутки.
[asterisk] enabled = true bantime = 86400
Либо изменим в файле /etc/fail2ban/jail.conf где [asterisk-tcp] и [asterisk-udp] параметр false на true.
Перезапустим fail2ban чтобы новый файл настроек загрузился:
sudo fail2ban-client reload
Проверим работу:
sudo fail2ban-client status asterisk
Все, теперь Fail2Ban будет блокировать IP-адреса с которых не верно вводятся пароли к аккаунтам Asterisk.
Установка и настройка Fail2ban
В этой статье я приведу пример установки и настройки Fail2ban.
Читать далее «Установка и настройка Fail2ban»