VPS

Como proteger CentOS 6 VPS com Fail2Ban

Segurança está é um fator importante na indústria de TI. Vazamento do bancos de dados ou contas hackeadas estão se tornando resultados diários de falta de medidas de segurança adequadas. Ao terminar este tutorial, você aprenderá uma das maneiras de proteger seu servidor CentOS usando o software Fail2Ban. O que ele basicamente faz é bloquear IPs que estão tentando acessar o VPS várias vezes e não conseguindo.

O que você precisa?

Antes de começar este guia, você precisará do seguinte:

  • VPS com CentOS 6;
  • Acesso root SSH ao VPS.

Passo 1 – Instalando o Fail2Ban

Primeiro de tudo, você precisa conectar ao seu VPS usando Putty ou qualquer outro cliente SSH.

Como o Fail2Ban não está disponível nos repositórios CentOS padrão, você terá que instalar o pacote EPEL executando este comando:

rpm -Uvh https://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm

Agora, basta executar o comando padrão Yum install junto com o nome do pacote fail2ban:

yum install fail2ban

Então é isso, você instalou o Fail2Ban na sua VPS.

Passo 2 – Criando o arquivo de configuração local

Inicialmente, o Fail2Ban armazena toda a sua configuração no arquivo /etc/fail2ban/jail.conf , no entanto, nenhuma alteração deve ser feita neste arquivo. Algumas atualizações ou patches do sistema podem sobrescrevê-lo, então basta criar um arquivo de configuração local adicional com este comando:

cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Agora você pode fazer qualquer personalização que você quer para o arquivo jail.local. Observe que alguns serviços essenciais já estão especificados neste arquivo.

Passo 3 – Configurando o Fail2Ban

Abra o arquivo de configuração com o seu editor de texto preferido, neste exemplo vamos usar Nano text editor:

nano /etc/fail2ban/jail.local

Você deve ver essas informações no topo:

#
# WARNING: heavily refactored in 0.9.0 release.  Please review and
#          customize settings for your setup.
#
# Changes:  in most of the cases you should not modify this
#           file, but provide customizations in jail.local file,
#           or separate .conf files under jail.d/ directory, e.g.:
#
# HOW TO ACTIVATE JAILS:
#
# YOU SHOULD NOT MODIFY THIS FILE.
#
# It will probably be overwritten or improved in a distribution update.
#
# Provide customizations in a jail.local file or a jail.d/customisation.local.
# For example to change the default bantime for all jails and to enable the
# ssh-iptables jail the following (uncommented) would appear in the .local file.
# See man 5 jail.conf for details.
#
# [DEFAULT]
# bantime = 3600
#
# [sshd]
# enabled = true
#
# See jail.conf(5) man page for more information

# Comments: use '#' for comment lines and ';' (following a space) for inline comments

Você deve pelo menos alterar essas configurações:

  • ignoreip – especifique o seu próprio ISP IP nesta linha, de tal forma que você irá evitar quaisquer bloqueios em seu próprio endereço IP.
  • bantime – Esse valor define um número de segundos que um cliente será bloqueado no servidor se ele violar qualquer uma das regras. O padrão é 10 minutos, você pode levantá-lo para algumas horas.
  • maxretry – Este é o número de vezes que um host pode falhar ao fazer login antes de ser banido.
  • findtime – Quantidade de tempo que um cliente tem para fazer login. O padrão é definido como 10 minutos.

Uma vez que as modificações são feitas, salve o arquivo de configuração com atalho CTRL + X (ou COMMAND + X se você estiver no Mac).

Observe que, após fazer qualquer alteração, você precisa reiniciar o serviço Fail2Ban para que as alterações tenham efeito. Execute este comando:

service fail2ban restart

Caso algo não tenha dado certo até aqui, entre em contato com nossa equipe de suporte.Fale-conosco

Conclusão

Não se esqueça que a segurança não é um objeto autônomo, é um conjunto de kits de ferramentas e medidas para se manter seguro. Sempre implemente várias camadas de tecnologias atualizadas e, se alguma for violada, talvez o próximo interrompa o intruso.

Rafael H.

Jornalista e estudante de economia, Rafael H faz parte da equipe de marketing da Hostinger desde 2017. Atualmente trabalha com crescimento e aquisição da empresa focado na aquisição de novos afiliados. Se apaixonou pelo mundo da tecnologia e hospedagem de sites, tendo experiência com WordPress, marketing digital e ferramentas de automação de marketing. Também já trabalhou como analista de conteúdo, redator, assessor de imprensa e analista de comunicação.

Deixe um Comentário

Deixe seu comentário!

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Comece a Economizar Agora!

Hospedagem com tudo incluso e nome de domínio
R$3
12
/mês*

Junte-se a centenas de inscritos em todo o mundo

e receba um resumo dos tutoriais mais recentes direto para o seu e-mail

Please wait...

Obrigado por se inscrever!

[href]
[href]