Fail2Ban es un potente y popular marco de prevención de intrusiones de código abierto que puede ayudar a proteger su servidor AlmaLinux 9 de actividades maliciosas. Al monitorear los archivos de registro y bloquear automáticamente las direcciones IP que muestran un comportamiento sospechoso, Fail2Ban agrega una capa adicional de seguridad a su sistema. En este artículo, le guiaremos a través del proceso de instalación y configuración de Fail2Ban en AlmaLinux 9 para mejorar la seguridad de su servidor.
Paso 1: Instalar el Repositorio EPEL
El primer paso para instalar Fail2Ban es instalar el repositorio EPEL (Extra Packages for Enterprise Linux). El repositorio EPEL proporciona paquetes adicionales que no están incluidos en los repositorios predeterminados de AlmaLinux. Para instalar el repositorio EPEL, abra una terminal y ejecute el siguiente comando:
yum install epel-release
Cuando se le solicite permiso, presione “y” y luego presione “Enter” para continuar con la instalación.
Paso 2: Instalar Fail2Ban
Una vez instalado el repositorio EPEL, puede proceder a instalar Fail2Ban. Para instalar Fail2Ban, ejecute el siguiente comando en la terminal:
yum install fail2ban
Durante el proceso de instalación, es posible que se le solicite permiso en varias ocasiones. Para continuar con la instalación, simplemente presione “y” y luego presione “Enter”.
Paso 3: Configurar Fail2Ban
Después de instalar correctamente Fail2Ban, debemos configurarlo para cumplir con nuestros requisitos específicos. Fail2Ban tiene dos archivos de configuración principales: jail.conf
y jail.local
. Si bien jail.conf
contiene la configuración predeterminada, realizaremos cambios en jail.local
para evitar sobrescribir nuestras modificaciones durante las actualizaciones del paquete.
Para abrir el archivo jail.local
para editarlo, ejecute el siguiente comando:
nano /etc/fail2ban/jail.local
En el archivo jail.local
, puede definir varias configuraciones para personalizar el comportamiento de Fail2Ban. Agreguemos el siguiente contenido al archivo:
[DEFAULT] # Bloquear hosts durante una hora: bantime = 3600 # Anular /etc/fail2ban/jail.d/00-firewalld.conf: banaction = iptables-multiport [sshd] enabled = true
La configuración anterior establece el tiempo de bloqueo en una hora y utiliza la acción de bloqueo iptables-multiport
. Además, habilita la protección de Fail2Ban para el servicio SSH (sshd
).
Nota: Si su servidor utiliza firewalld en lugar de iptables, simplemente comente la línea banaction
agregando un #
al principio de la línea.
Una vez que haya realizado los cambios necesarios, guarde el archivo y salga del editor.
Paso 4: Habilitar Fail2Ban
Para asegurarse de que Fail2Ban se inicie automáticamente cuando el sistema se inicie, ejecute el siguiente comando:
systemctl enable fail2ban
Esto habilitará el servicio de Fail2Ban para que se inicie durante el arranque.
Paso 5: Reiniciar Fail2Ban
Después de realizar cambios en la configuración de Fail2Ban, es importante reiniciar el servicio para que los nuevos ajustes surtan efecto. Para reiniciar Fail2Ban, ejecute el siguiente comando:
systemctl restart fail2ban
Paso 6: Verificar el estado de Fail2Ban
Para verificar que Fail2Ban esté funcionando correctamente, puede utilizar el comando fail2ban-client
para verificar el estado. Ejecute el siguiente comando:
fail2ban-client status
La salida debería mostrar el número de jails y la lista de jails, que debería incluir sshd
si ha seguido los pasos de configuración correctamente.
Para ver información detallada sobre la cárcel sshd
, ejecute el siguiente comando:
fail2ban-client status sshd
La salida proporcionará detalles sobre el estado actual de la cárcel SSH, incluido el número de intentos de inicio de sesión fallidos y la lista de direcciones IP bloqueadas.
Paso 7: Ajustar la configuración de Fail2Ban
De forma predeterminada, Fail2Ban utiliza un conjunto de valores predefinidos para el tiempo de bloqueo, el tiempo de búsqueda y los intentos máximos. Sin embargo, estos valores pueden no ser adecuados para todos los escenarios. Para personalizar el comportamiento de Fail2Ban, puede modificar el archivo jail.local
.
Realicemos algunos ajustes al archivo jail.local
para demostrar cómo ajustar la configuración de Fail2Ban. Abra el archivo para editarlo:
nano /etc/fail2ban/jail.local
En el archivo, busque las siguientes líneas y modifíquelas de la siguiente manera:
bantime = 600 findtime = 600 maxretry = 3
En este ejemplo, hemos establecido el tiempo de bloqueo en 600 segundos, lo que significa que un cliente será bloqueado durante 10 minutos si realiza 3 intentos de inicio de sesión fallidos dentro de ese período de tiempo.
Después de realizar los cambios, guarde el archivo y salga del editor.
Paso 8: Verificar las modificaciones de Fail2Ban
Para verificar que los cambios en el archivo jail.local
se hayan aplicado, ejecute el siguiente comando:
fail2ban-client status sshd
La salida mostrará los valores actualizados para el tiempo de bloqueo y otras configuraciones.
Conclusión
Felicitaciones! Ha instalado y configurado correctamente Fail2Ban en su servidor AlmaLinux 9. Al implementar Fail2Ban, ha dado un paso importante para mejorar la seguridad de su servidor y protegerlo de actividades maliciosas.
Recuerde monitorear regularmente los registros de Fail2Ban y ajustar la configuración según sea necesario para garantizar una protección óptima. Con Fail2Ban en su lugar, puede tener la tranquilidad de saber que su servidor está bien protegido contra posibles amenazas.
Para obtener más información sobre soluciones seguras de alojamiento en la nube y servicios de Linux SSD VPS de Shape.host, visite nuestro sitio web.