Rodrigo!!

Esta muy bien, pero la mejor protección que puedes hacer para tu SSH es
cambiar el puerto de escucha. en el /etc/ssh/sshd_config

Port 6541

Asi evitas que los boots se pongan a scanear al respecto. Puedes entonces
con fail2ban proteger ese puerto. Y luego IPtables, si no puedes cambiar tu
puerto SSH sería entonces prudente aceptar conecciones SSH desde IP
conocidas en tu server.

De cualquier forma una de las maneras más fuertes de proteger Apache es
mod_security.

Saludos,
David


El 2 de octubre de 2013 13:14, Rodrigo Pichiñual Norin <
[email protected]> escribió:

> Hola a todos.
>
>
> Tengo instalado fail2ban en centos 6.3
>
> Logre entender como proteger SSH en caso de ataques de fuerza bruta.
>
>
> banntime=600
>
> [ssh-iptables]
> enabled  = true
> filter   = sshd
> action   = iptables[name=SSH, port=ssh, protocol=tcp]
> mail-whois[name=SSH, [email protected],
> sender=fail2ban@<[email protected]>
> dominio.cl]
> logpath  = /var/log/secure
> maxretry = 5
>
> Esto bloquea a una ip el accesso mediante SSH después de 5 intentos
> fallidos (bloque la ip durante 600 seg).
>
> lo probé y funciona.
>
> pero ahora quiero proteger mi servidor web (apache httpd).
>
> pero no se como hacerlo.
>
> en ssh el maxretry es 5(intentos antes de bloquear) en un servidor web esto
> debería ser mucho mas mayor (nro de transacciones de un web server siempre
> es mas alto)
>
>
> Orientación..gracias
> _______________________________________________
> CentOS-es mailing list
> [email protected]
> http://lists.centos.org/mailman/listinfo/centos-es
>
_______________________________________________
CentOS-es mailing list
[email protected]
http://lists.centos.org/mailman/listinfo/centos-es

Responder a