Hướng dẫn cài đặt và cấu hình Fail2Ban trên CentOS 7

Bước 1: Cài đặt EPEL Repository

Fail2Ban không có trong kho lưu trữ mặc định của CentOS 7, vì vậy bạn cần cài đặt EPEL repository:

sudo yum install epel-release -y

Bước 2: Cài đặt Fail2Ban

Sau khi cài đặt EPEL, bạn có thể cài đặt Fail2Ban bằng lệnh sau:

sudo yum install fail2ban -y

Bước 3: Khởi động và kích hoạt Fail2Ban

Sau khi cài đặt, bạn cần khởi động dịch vụ Fail2Ban và cấu hình nó tự khởi động khi hệ thống khởi động:

sudo systemctl start fail2ban
sudo systemctl enable fail2ban

Bước 4: Cấu hình Fail2Ban

Cấu hình của Fail2Ban nằm trong thư mục /etc/fail2ban. Tốt nhất là bạn nên tạo một file cấu hình riêng để bảo vệ các thay đổi của bạn khỏi bị ghi đè khi cập nhật. Thực hiện các bước sau:

  1. Tạo bản sao lưu file cấu hình mặc định:

    sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
  2. Mở file cấu hình jail.local để chỉnh sửa:

    sudo vi /etc/fail2ban/jail.local
  3. Trong file này, bạn có thể cấu hình các jail (bẫy) cho các dịch vụ như SSH, HTTP, v.v. Ví dụ, để cấu hình bẫy cho SSH, tìm phần [sshd] và chỉnh sửa như sau:

    [sshd]
    enabled = true
    port = ssh
    filter = sshd
    logpath = /var/log/secure
    maxretry = 5
    bantime = 3600

    Trong đó:

    • enabled: Kích hoạt bẫy.
    • port: Cổng mà dịch vụ sử dụng (mặc định là ssh cho cổng 22).
    • filter: Lọc log cho dịch vụ (mặc định là sshd).
    • logpath: Đường dẫn đến file log.
    • maxretry: Số lần thử tối đa trước khi bị cấm.
    • bantime: Thời gian bị cấm (tính bằng giây).

Bước 5: Khởi động lại Fail2Ban

Sau khi cấu hình xong, bạn cần khởi động lại dịch vụ Fail2Ban để áp dụng các thay đổi:

sudo systemctl restart fail2ban

Bước 6: Kiểm tra trạng thái Fail2Ban

Để kiểm tra trạng thái của Fail2Ban và các jail đang hoạt động, bạn có thể sử dụng lệnh sau:

sudo fail2ban-client status

Để xem chi tiết các bẫy cụ thể (ví dụ, bẫy SSH):

sudo fail2ban-client status sshd

Bước 7: Giám sát log

Bạn có thể theo dõi log của Fail2Ban để xem các hoạt động cấm:

sudo tail -f /var/log/fail2ban.log

Kết luận

Fail2Ban giúp bảo vệ máy chủ của bạn khỏi các cuộc tấn công brute-force. Bạn có thể thêm nhiều bẫy khác nhau cho các dịch vụ khác nhau bằng cách chỉnh sửa file jail.local.

Mr.Phan

KTS, KSXD, Developer

You may also like...

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *