Fail2Ban – Mejora la seguridad de tu servidor.

(english version)

Ya sabes lo importante que es tener tu servidor dedicado o servidor virtual con una buena política de seguridad que dificulte la entrada de atacantes al mismo.

Además de configurar correctamente los servicios de tu servidor dedicado para añadirle  seguridad, podemos contar con herramientas que añaden una capa más que los posibles atacantes deberán sortear si quieren acceder a tu sistema.

Hoy me voy a centrar en fail2ban. Básicamente fail2ban mira en los logs del servidor web (apache), ssl, imap, smtp, etc.. en busca de intentos de acceso que puedan ser maliciosos, como fallos repetitivos de contraseñas, búsquedas de exploits en el servidor, etc…, y añade las ips origen de esos accesos al firewall (iptables) para bloquear el acceso.

En Ubuntu su instalación es bien sencilla ya que está el los repositorios de Ubuntu. Basta con ejecutar en la linea de comando lo siguiente:

$: aptitude install fail2ban

En Centos no está en los repositorios por defecto, por tanto habrá que añadir un repositorio que lo contenga (como epel) o descargarlo desde aquí (32 bits). Si añades el repositorio tendrías que ejecutar:

$: yum install fail2ban

o si te descargas el archivo rpm correspondiente sería:

$: rpm -ivh fail2ban-0.8.4-29.el5.noarch.rpm

Una vez instalado, hay que echar un vistazo a los 2 archivos principales de configuración para comprobar que todo está en orden.

Uno de ellos es /etc/fail2ban/fail2ban.conf, en el cual están los parámetros de configuración de fail2ban propiamente dicho, como son:

  • loglevel -> que establece el nivel de log de fail2ban que se almacenará en el propio archivo de log de fail2ban.
  • logtarget -> especifica la ruta del archivo de log de fail2ban.
  • socket -> establece el archivo de socket para fail2ban.

En /etc/fail2ban/jail.conf es donde debes especificar los servicios de tu servidor junto con los puertos y la ruta del archivo log correspondiente al servicio en cuestión. Por defecto vienen ya muchos servicios configurados y lo único que hay que hacer es comprobar que la ruta del log sea la correcta.

Una vez hecho esto solo queda iniciar (o reiniciar) el servicio:

$: service fail2ban restart

Aunque hay algunas más, ésta es tan solo una capa más de protección para tu servidor bastante potente para poner un poco más difícil los accesos ilegales a tu servidor.

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *