fail2ban – зашита сервера от брутфорса

Для зашиты сервера от подбора пароля установим и настроем fail2ban.

apt-get install fail2ban

По окончанию установки откроем конфигурационный файл:

nano /etc/fail2ban/jail.conf

[DEFAULT]

# "ignoreip" can be an IP address, a CIDR mask or a DNS host

ignoreip = 127.0.0.1/8

bantime = 1200

maxretry = 3

[ssh]

enabled = true

port = 22

filter = sshd

#action = ipfw[localhost=me]

logpath = /var/log/auth.log

maxretry = 3

[pptp]

enabled = true

port = 1723

protocol = tcp

filter = pptp

logpath = /var/log/syslog

findtime=600

maxretry = 3

 В секции default указываем, что будем игнорировать сеть 127.0.0.1/8, устанавливаем время бана 10мин, и количество неправильных попыток логина 3.

Для защиты ssh порта рас комментируем секцию [ssh]

Для защиты VPN, в частности pptp, добавим секцию [pptp], а также добавим фильтр:

nano /etc/fail2ban/filter.d/pptp.conf

[Definition]

failregex = CTRL: Client <HOST> control connection finished

ignoreregex =

Но так как pptp по умолчанию не пишет в лог ip адресс с которого было произведено не верная попытка соединения, нужно поправить конфиг pptp, рас комментировав опцию debug

nano /etc/ppp/options

...

debug

...

/etc/init.d/pptpd restart

/etc/init.d/fail2ban restart