V tomto článku se podrobně seznámíme s procesem nastavení firewallu na operačním systému CentOS 7 za účelem automatického blokování IP adres, které opakovaně selhávají při pokusu o autentizaci SSH. Tato metoda zvýší bezpečnost systému tím, že zabrání potenciálním útočníkům v opakovaných pokusech o neautorizovaný přístup.
Předpoklady
Před zahájením se ujistěte, že:
- Máte nainstalovaný CentOS 7.
- Máte práva superuživatele nebo přístup přes sudo.
Krok 1: Instalace Fail2Ban
Fail2Ban je nástroj, který sleduje logy systému (např. /var/log/secure) a na základě definovaných pravidel blokuje IP adresy, které opakovaně selhají v autentizačních pokusech.
- Nejprve aktualizujte systémové balíčky pomocí příkazu:
sudo yum update
- Instalujte Fail2Ban:
sudo yum install epel-release
sudo yum install fail2ban
- Po instalaci Fail2Ban spusťte a povolte službu, aby se spouštěla při startu systému:
Po instalaci Fail2Ban spusťte a povolte službu, aby se spouštěla při startu systému:
Krok 2: Konfigurace Fail2Ban
Fail2Ban umožňuje upravit jeho chování pomocí konfiguračních souborů v /etc/fail2ban
. Pro bezpečnější úpravy doporučujeme vytvořit kopii souboru jail.conf
jako jail.local
.
- Zkopírujte konfigurační soubor:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
- Otevřete soubor
jail.local
v textovém editoru:
sudo nano /etc/fail2ban/jail.local
- Nastavte základní direktivy v sekci
[DEFAULT]
podle potřeby, jako je doba banu a počet pokusů.
Krok 3: Konfigurace pravidla pro SSH
V souboru jail.local
je třeba nastavit pravidlo pro SSH, obvykle v sekci [sshd]
.
- Ujistěte se, že sekce
[sshd]
obsahuje následující konfiguraci:
[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/secure
maxretry = 5
bantime = 600
Tato konfigurace zapne ochranu pro SSH, nastaví maximální počet pokusů na 5 a dobu blokování na 600 sekund.
Krok 4: Aplikace změn a testování
Po konfiguraci Fail2Ban je nutné restartovat službu, aby se změny projevily.
- Restartujte službu Fail2Ban:
sudo systemctl restart fail2ban
- Můžete zkontrolovat stav blokovaných IP adres pomocí:
sudo fail2ban-client status sshd
Tímto způsobem jste úspěšně nakonfigurovali firewall na CentOS 7 pro automatické blokování IP adres, které opakovaně selhají při autentizaci SSH. Použitím Fail2Ban zvýšíte bezpečnost vašeho systému proti neautorizovaným přístupovým pokusům.