[Git][venenux/alpine-espanol][master] documents - server fail2ban dns bind minimal jail

0 views
Skip to first unread message

VeGNUli (@vegnuli)

unread,
Jan 17, 2024, 3:18:16 PMJan 17
to venenux...@googlegroups.com

VeGNUli pushed to branch master at venenux / alpine-espanol

Commits:

  • 2a055205
    by mckaygerhard at 2024-01-17T16:18:40-04:00
    documents - server fail2ban dns bind minimal jail
    

1 changed file:

Changes:

  • documentos/alpine-fail2ban-avanzado.md
    ... ... @@ -426,6 +426,51 @@ bantime = 20m
    426 426
     
    
    427 427
     `/var/log/messages` si se modifica en las definiciones de PAM, también se debe cambiar aquí
    
    428 428
     
    
    429
    +### bind9 jail
    
    430
    +
    
    431
    +Esta es una configuración especial, será necesario modificar bind9 y configurarlo para 
    
    432
    +verificar los registros.para una configuración especial, el bind9 fail2ban 
    
    433
    +predeterminado rechazará cualquier solicitud que no sea autorizado, por lo que solo 
    
    434
    +ayudará para una configuración autorizada, esta configuración aquí usará la 
    
    435
    +configuración predeterminada de bind9 pero para la configuración de límite de 
    
    436
    +velocidad, pero recomendamos una mejor leer el [server-alpine-bind9-professional.md](server-alpine-bind9-professional.md)
    
    437
    +
    
    438
    +La linea de filtro debera quedar: `<HOST>#\S+( \([\S.]+\))?\: rate limit drop`
    
    439
    +
    
    440
    +```
    
    441
    +cp /etc/fail2ban/filter.d/named-refused.conf /etc/fail2ban/filter.d/named-refused-ratelimit.conf
    
    442
    +
    
    443
    +sed -i -r 's#failregex=.*#failregex=<HOST>\#\\S+( \\([\\S.]+\\))?\\: rate limit drop#g' /etc/fail2ban/filter.d/named-refused-ratelimit.conf
    
    444
    +
    
    445
    +cat > /etc/fail2ban/jail.d/04-bind.local << EOF
    
    446
    +[named-refused-udp]
    
    447
    +enabled  = true
    
    448
    +port     = domain,953
    
    449
    +protocol = udp
    
    450
    +filter   = named-refused-ratelimit
    
    451
    +logpath  = /var/log/messages
    
    452
    +findtime = 1
    
    453
    +maxretry = 5
    
    454
    +action   = iptables-multiport[name=Named, port=53, protocol=udp]
    
    455
    +[named-refused-tcp]
    
    456
    +enabled  = true
    
    457
    +port     = domain,953
    
    458
    +protocol = tcp
    
    459
    +filter   = named-refused-ratelimit
    
    460
    +logpath  = /var/log/messages
    
    461
    +findtime = 1
    
    462
    +maxretry = 5
    
    463
    +action   = iptables-multiport[name=Named, port=53, protocol=tcp]
    
    464
    +EOF
    
    465
    +
    
    466
    +/sbin/service fail2ban restart
    
    467
    +
    
    468
    +/sbin/service syslog restart
    
    469
    +```
    
    470
    +
    
    471
    +> **Warning**: hemos usado `/var/log/syslog` porque el bind9 by default 
    
    472
    +volca todo a el log del sistema tanto en alpine como en debian.
    
    473
    +
    
    429 474
     ### desbloquear IP solo en el servicio ssh
    
    430 475
     
    
    431 476
     `fail2ban-client establece sshd unbanip 10.10.1.2`
    


View it on GitLab.
You're receiving this email because of your account on gitlab.com. Manage all notifications · Help

Reply all
Reply to author
Forward
0 new messages