2211
Comment:
|
2317
|
Deletions are marked like this. | Additions are marked like this. |
Line 57: | Line 57: |
NOTA: Questa config di default invia anche email, occorre vedere come reindirizzarla, se tenerla, ecc. |
Fail2ban (Su Devuan Ascii)
Fail2ban è un demone (in python) che permette di bloccare gli indirizzi ip di chi tenta attacchi brute force. È ovviamente complesso, potendosi adattare a una serie di diversi demoni e servizi (ssh, imap, smtp, ecc).
Qui raccoglierò i miei appunti sulle varie configurazioni che ho provato.
Installazione
Di defaul in Debian / Devuan, fail2ban è configurato solo per ssh. In generale le configurazioni personalizzate ha senso farle dentro dei files con estensione ".local", che hanno la precedenza su quelli con estensione ".conf". Non ho ancora esattamente capito però l'ordine esatto di caricamento, in quanto i files di configurazione sono davvero tanti. A quanto ho capito molte impostazioni possono essere fatte in un unico file di nome /etc/fail2ban/jail.local oppure sparsi in modo che ci sia una logica di divisione per servizio, per esempio.
Appunti su servizio SSH (openssh)
Se si usa una porta non standard per ssh, si puo` definirla (o definirle, se sono piu` di una, separate da una virgola) nel file /etc/fail2ban/jail.d/ssh.local, così:
[sshd] enabled = true port = 2222
Appunti su Exim / Dovecot / Sieve
Queste sono delle config valide per Exim / Dovecot / Sieve, adatte alla configurazione di Exim e Dovecot che uso normalmente io. (possiamo metterle nel file /etc/fail2ban/jail.d/mail.local per esempio)
[dovecot] enabled=true logpath = /var/log/mail.log [sieve] enabled=true logpath = /var/log/mail.log [exim] enabled = true
Appunti su Asterisk
Questa è una config per Asterisk. Funziona con versioni recenti, non sono sicuro di quelle più vecchie. Occorre fare alcune cose per farla funzionare.
- Modificare la configurazione di asterisk. Editare logger.conf e aggiungere la voce "security" alla riga "messages", così:
messages => notice,warning,error,security
- Ricaricare la config di logger con "asterisk -r" e poi in console "logger reload"
Creare questa configurazione dentro a /etc/fail2ban/jail.d/asterisk.local
[asterisk] enabled = yes bantime = 3600 findtime = 21600 maxretry = 10
NOTA: Questa config di default invia anche email, occorre vedere come reindirizzarla, se tenerla, ecc.