Fail2ban non ha bisogno di presentazioni, utile per identificare richieste anomale dall’analisi dei logs di molti servizi e bloccarne le sorgenti.
Su Debian 11 Bullseye consiglio di utilizzare nftables, ormai direi il firewall standard per le ultime Debian.
Installiamo intanto nftables e fail2ban:
apt install fail2ban nftables
Copiamo il file con le regole di default, da personalizzare secondo le nostre esigenze:
cp /usr/share/doc/nftables/examples/workstation.nft /etc/nftables.conf
Attiviamo nftables per l’avvio automatico:
systemctl enable nftables.service
in /etc/fail2ban/jail.conf verificare che le direttive banaction e banaction_allports siano:
banaction = nftables-multiport banaction_allports = nftables-allports
Abilitiamo poi i filtri per i vari servizi in /etc/fail2ban/jail.d/defaults-debian.conf e riavviamo:
service fail2ban restart service nftables restart
Per verificare che la nuova chain sia stata creata:
nft list ruleset
enjoy!
Ti interessa acquistare un dominio a prezzi ultraconvenienti? clicca qui
Se hai trovato utili le informazioni su questo blog,
Fai una donazione!
Clicca sul bottone qui sotto o almeno clicca sul banner pubblicitario 🙂
Commenta