Diferència entre revisions de la pàgina «ASIX/M08/UF1/P41/215»

De Lordwektabyte Wiki
Salta a la navegació Salta a la cerca
(Es crea la pàgina amb «És opcional però recomanable; ja que ISPConfig intenta mostrar-ne els logs. <source> yum -y install iptables-services fail2ban fail2ban-systemd </source> Fail2ban f...».)
 
m (Guillem ha mogut M08/UF1/P41/215 a ASIX/M08/UF1/P41/215 sense deixar una redirecció: Crear subnivell ASIX)
 
(Cap diferència)

Revisió de 11:22, 15 abr 2020

És opcional però recomanable; ja que ISPConfig intenta mostrar-ne els logs.

yum -y install iptables-services fail2ban fail2ban-systemd

Fail2ban fa servir iptables per a aplicar les restriccions; per tant, deshabilitarem el firewall del sistema per evitar conflictes:

systemctl stop firewalld.service
systemctl mask firewalld.service
systemctl disable firewalld.service
systemctl stop firewalld.service

Configuració

Editarem l'arxiu /etc/fail2ban/jail.local i hi posarem el contingut:

[sshd]
enabled = true
action = iptables[name=sshd, port=ssh, protocol=tcp]

[pure-ftpd]
enabled = true
action = iptables[name=FTP, port=ftp, protocol=tcp]
maxretry = 3

[dovecot]
enabled = true
action = iptables-multiport[name=dovecot, port="pop3,pop3s,imap,imaps", protocol=tcp]
maxretry = 5

[postfix-sasl]
enabled = true
action = iptables-multiport[name=postfix-sasl, port="smtp,smtps,submission", protocol=tcp]
maxretry = 3

L'engegarem i habilitarem la càrrega automàtica:

systemctl enable fail2ban.service
systemctl start fail2ban.service