Телефония Asterisk с нуля. Текстовая инструкция
Настраиваем систему fail2ban
Download 1.04 Mb. Pdf ko'rish
|
Телефония Asterisk с нуля. Текстовая инструкция
7.11 Настраиваем систему fail2ban
В астериске, по дефолту, нет такой системы, которая бы проверяла количество неверных попыток ввести пароль и блокировала бы человека по ip адресу. Как известно, если мы введем неправильный пароль по попытке подключиться по SSH, или неправильный пароль при попытке зарегистрировать SIP телефон - у нас в логах это отражается. Там будет написано "тот-то, с такого-то ip адреса не правильно ввел пароль". Причем у SSH свой лог, а у Asterisk свой. Так вот, программа fail2ban собирает всю информацию с этих лог-файлов (с логов SSH, Asterisk, веб- сервера, с любого) и блокирует по ip адресу злоумышленника, который несколько раз неправильно ввел пароль. Объясню еще раз Если, например, мы подключились к SSH и 3 раза ввели неправильный пароль, то соответственно в логах SSH это отобразиться. Программа fail2ban это увидит и через iptables заблокирует ip адрес того человека, который 3 раза ввел неправильно пароль. Почему 3 раза могут неправильно ввести пароль? А потому, что существует специальные программы, брутофорсы, которые перебирают и подбирают пароль. Если никак и ничем это не ограничить, рано или поздно (за день, неделю, месяц, год) такого непрерывного перебора злоумышленник сможет подобрать пароль например к SSH. А если ip злоумышленника будет блокироваться на некоторое время, то такой фокус уже не пройдет. Возможно, будет более понятно при практической реализации: а) Устанавливаем fail2ban В стандартном репозитории программы fail2ban нет, поэтому, нам необходимо подключить дополнительный репозиторий. © Никоноров М.Ю, 2014 80 Репозиторий, это место где хранятся программы для Linux. Если мы подключим какой-либо репозиторий и дадим команду yum install fail2ban то Linux будет искать эту программу на подключенных к ней репозиториях (база данных). Когда Linux увидит, что такая программа существует в какой-либо репозитории, Linux найдет ссылку на эту программу опять же в этом репозитории, и начнет её загрузку. Если же мы хотим установить какую- либо программу не из репозитория, а скачать её откуда-нибудь из интернета, мы используем команду wget. Итак, подключаем репозиторий: rpm -Uvh http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm После этого устанавливаем саму программу: yum install fail2ban b) Запустим данную программу и добавим её в автозагрузку: service fail2ban start chkconfig fail2ban on с) Переходим к редактированию главного конфигурационного файла этой программы nano /etc/fail2ban/jail.conf Рассмотрим структуру этого файла. Как видно, все они разделены на секции. Например [default] и [ssh- iptables] Параметры из секции [default] применяются ко всем остальным секциям, если не будут переопределены. Секция [ssh-iptables] отвечает за защиту SSH от повторяющихся неудачных попыток авторизации на SSH– сервере, проще говоря, «brute–force (брутофорс, в переводе - перебор паролей) Теперь более подробно по параметрам, которые там есть: © YouTube канал DarkMaycal Sysadmins, 2014 81 ignoreip — IP–адреса, которые не должны быть заблокированы. Можно задать список IP-адресов Download 1.04 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling