La seguridad de un servidor es una prioridad fundamental para cualquier administrador de sistemas.
Una de las herramientas más eficaces para prevenir ataques es Fail2Ban, un software que monitorea los archivos de registro y bloquea direcciones IP sospechosas.
En este artículo, aprenderás qué es Fail2Ban, cómo instalarlo y configurarlo para proteger tu servidor Linux.
Fail2Ban es una herramienta de prevención de intrusiones que analiza los registros del sistema en busca de patrones de actividad maliciosa.
Cuando detecta intentos de acceso sospechosos, bloquea la dirección IP del atacante por un tiempo determinado, reduciendo así las posibilidades de un ataque exitoso.
Algunas razones clave para utilizar Fail2Ban incluyen:
Fail2Ban está disponible en los repositorios de la mayoría de distribuciones Linux. En Ubuntu y Debian, puedes instalarlo con los siguientes comandos:
sudo apt update && sudo apt install fail2ban -y
Luego, inicia y habilita el servicio para que se ejecute automáticamente:
sudo systemctl start fail2ban
sudo systemctl enable fail2ban
Verifica que Fail2Ban esté en ejecución con:
sudo systemctl status fail2ban
Los archivos de configuración se encuentran en el directorio /etc/fail2ban/.
Si quieres evitar que las actualizaciones sobrescriban los cambios, copia el archivo de configuración predeterminado:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Edita el archivo jail.local con:
sudo nano /etc/fail2ban/jail.local
Algunas configuraciones clave que puedes ajustar:
Modifica el valor de bantime para definir el tiempo que una IP permanecerá bloqueada:
bantime = 1h # Una hora de bloqueo
Puedes cambiarlo a minutos (m), días (d) o semanas (w).
Los parámetros maxretry y findtime determinan cuántos intentos fallidos se permiten antes de bloquear la IP:
maxretry = 3 # Bloquear después de 3 intentos fallidos
findtime = 5m # Contar intentos fallidos en un intervalo de 5 minutos
Para recibir alertas por correo, configura las siguientes opciones:
destemail = tuemail@ejemplo.com
sendername = Fail2Ban
mta = sendmail # Puedes usar otro servicio de correo
Para habilitar la protección en el servicio SSH, asegúrate de que la siguiente configuración esté activada:
[sshd]
enabled = true
Después de realizar los cambios, guarda el archivo y reinicia Fail2Ban:
sudo systemctl restart fail2ban
Puedes probar la configuración intentando iniciar sesión con credenciales incorrectas vía SSH varias veces.
Luego, revisa las IPs bloqueadas con:
sudo fail2ban-client status sshd
Para ver las reglas activas en iptables:
sudo iptables -S | grep f2b
Fail2Ban es una herramienta eficaz para proteger tu servidor de intentos de intrusión y ataques de fuerza bruta.
Con una configuración adecuada, puedes mejorar significativamente la seguridad de tu sistema y reducir riesgos de accesos no autorizados.
Si eres un amante de los videojuegos, estás de suerte. Hasta el 20 de noviembre…
La computación cuántica acaba de dar un salto gigante. John M. Martinis, recién galardonado con…
La biografía más vendida del cofundador de Apple, Steve Jobs; escrita por uno de los…
Hubo un tiempo en el que la “seguridad en el hogar” significaba confiar en un…
Elon Musk vuelve a romper todos los esquemas. Los accionistas de Tesla acaban de aprobar…
Los fans de Grand Theft Auto tendrán que esperar un poco más para volver a…