fail2ban richtig unter CentOS 7 installieren

Es ist mal wieder Zeit für ein bisschen Security auf dem Blog =)

Fail2ban Logo - Quelle: wikipedia.de

Fail2ban Logo – Quelle: wikipedia.de

Ich habe mich die Tage auf meiner neuen CentOS 7 Installation eingeloggt und über 100.000 fehlgeschlagene Anmeldeversuche gesehen. Da wird es doch mal Zeit fail2ban einzurichten um dem etwas entgegen zu wirken. Für Debian habe ich das schon einmal auf dem Blog erklärt, nun folgt auch CentOS 7.

Voraussetzung ist, das wir als root auf dem System angemeldet sind und das epel 7 Repository eingebunden ist. Aber zuerst noch etwas Allgemeiner Input.

Was ist fail2ban?

Bei fail2ban handelt es sich um ein in Python geschriebenes kleines Intrusion Detection System. Die Funktionalität ist hierbei recht einfach.

Die Software zählt die Fehlgeschlagenen Anmeldeversuche einer IP Adresse beim ssh Login mit. Wird ein zuvor festgelegter Schwellwert an fehlgeschlagenen Anmeldeversuchen erreicht, erstellt das Programm eine iptables Regel.

Diese Regel sorg dafür, dass alle Verbindungsversuche der IP direkt verworfen werden. Nach Ablauf einer zuvor definierten Zeit, wird die Regel aus dem iptables Regelwerk wieder entfernt.

Ich zeig euch nun in vier einfachen Schritten, wie ihr fail2ban auf eurem CentOS Server einrichten könnt.

Schritt 1: Installation von fail2ban

Wir beginnen wie immer, mit der Aktualisierung des Betriebssystems =)

Um anschließend fail2ban zu installieren, kann der folgende Befehl verwendet werden

Auf der Konsole sieht das dann ungefähr so aus:

centos-7-fail2ban-01

Mehr ist für die Installation auch nicht zu machen.

Schritt 2: Grundlegende Konfiguration

Als nächste legen wir die Grundlegende Konfiguration für fail2ban an. Dafür kopieren wir uns die mitgelieferte Datei und benennen diese um.

Schritt 3: Anpassen der Standard Konfiguration

In der soeben kopierten Konfiguration passen wir nun noch ein paar Werte an. Dafür rufen wir erstmal die Datei mit einem Editor unsere Wahl auf.

Hier sollten wir die folgenden Einträge suchen und anpassen.

Ich denke die Einträge sind selbsterklärend. Jetzt noch die Datei speichern und unsere Konfiguration ist fertig

Schritt 4: fail2ban starten und Reboot sicher machen

Damit unsere Konfiguration geladen wird, müssen wir nun fail2ban einmal neustarten.

Jetzt sagen wir noch unserem System, dass fail2ban auch bei einem reboot direkt wieder gestartet werden soll.

Das war es auch schon. Jetzt ist unser Server wieder ein wenig Sicherer geworden

About Christian Piazzi

Ich blogge hier über alles, was mir so in meinem ITler Altag über den Weg läuft =)
Man findet mich privat bei Google+ und Twitter

Comments

  1. Hallo,
    Ich wollte anmerken das es so auf Anhieb nicht funktioniert. Man muß manuell den Eintrag
    enabled = true
    in der jail.local in der Sektion SSHD setzen.

    In der vorherigen 0.8x Version unter Centos 6.x z.B. wird es gleich von Anfang an automatisch aktiviert.

    Grüße
    MDroid

Speak Your Mind

*