Diferència entre revisions de la pàgina «ASIX/M08/UF1/P41/215»
Salta a la navegació
Salta a la cerca
(Es crea la pàgina amb «És opcional però recomanable; ja que ISPConfig intenta mostrar-ne els logs. <source> yum -y install iptables-services fail2ban fail2ban-systemd </source> Fail2ban f...».) |
m (Guillem ha mogut M08/UF1/P41/215 a ASIX/M08/UF1/P41/215 sense deixar una redirecció: Crear subnivell ASIX) |
(Cap diferència)
| |
Revisió de 11:22, 15 abr 2020
És opcional però recomanable; ja que ISPConfig intenta mostrar-ne els logs.
yum -y install iptables-services fail2ban fail2ban-systemd
Fail2ban fa servir iptables per a aplicar les restriccions; per tant, deshabilitarem el firewall del sistema per evitar conflictes:
systemctl stop firewalld.service systemctl mask firewalld.service systemctl disable firewalld.service systemctl stop firewalld.service
Configuració
Editarem l'arxiu /etc/fail2ban/jail.local i hi posarem el contingut:
[sshd] enabled = true action = iptables[name=sshd, port=ssh, protocol=tcp] [pure-ftpd] enabled = true action = iptables[name=FTP, port=ftp, protocol=tcp] maxretry = 3 [dovecot] enabled = true action = iptables-multiport[name=dovecot, port="pop3,pop3s,imap,imaps", protocol=tcp] maxretry = 5 [postfix-sasl] enabled = true action = iptables-multiport[name=postfix-sasl, port="smtp,smtps,submission", protocol=tcp] maxretry = 3
L'engegarem i habilitarem la càrrega automàtica:
systemctl enable fail2ban.service systemctl start fail2ban.service