Encontranos en redes
Fail2BanSeguridadSSH7 min de lectura
Configurar Fail2Ban contra ataques de fuerza bruta
Instalá y configurá Fail2Ban para bloquear IPs que intenten ataques de fuerza bruta.
Fail2Ban monitorea logs del sistema y bloquea automáticamente IPs que muestran comportamiento malicioso.
Paso 1 — Instalar Fail2Ban
bash
sudo apt update
sudo apt install fail2ban -yPaso 2 — Crear configuración local
Nunca edites jail.conf directamente. Creá un override:
bash
sudo nano /etc/fail2ban/jail.localContenido base:
ini
[DEFAULT]
bantime = 3600
findtime = 600
maxretry = 3
banaction = iptables-multiport
action = %(action_mwl)s
[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
bantime = 86400Paso 3 — Proteger Nginx (opcional)
Creá el filtro /etc/fail2ban/filter.d/nginx-limit-req.conf:
ini
[Definition]
failregex = limiting requests, excess:.* by zone.*client: <HOST>
ignoreregex =Agregá el jail en jail.local:
ini
[nginx-limit-req]
enabled = true
filter = nginx-limit-req
logpath = /var/log/nginx/error.log
maxretry = 5
bantime = 3600Paso 4 — Proteger autenticación HTTP
Creá /etc/fail2ban/filter.d/nginx-http-auth.conf:
ini
[Definition]
failregex = no user/password was provided for basic authentication.*client: <HOST>
user .* was not found in.*client: <HOST>
user .* password mismatch.*client: <HOST>
ignoreregex =Jail:
ini
[nginx-http-auth]
enabled = true
filter = nginx-http-auth
logpath = /var/log/nginx/error.log
maxretry = 3
bantime = 3600Paso 5 — Activar y verificar
bash
sudo systemctl enable fail2ban
sudo systemctl restart fail2banPaso 6 — Comandos de gestión
bash
# Estado general
sudo fail2ban-client status
# Estado de un jail específico
sudo fail2ban-client status sshd
# Desbanear una IP
sudo fail2ban-client set sshd unbanip 192.168.1.100
# Ver IPs baneadas
sudo fail2ban-client get sshd banned
# Ver log de Fail2Ban
sudo tail -f /var/log/fail2ban.logPaso 7 — Whitelist de IPs confiables
En jail.local:
ini
[DEFAULT]
ignoreip = 127.0.0.1/8 ::1 TU_IP_FIJAFail2Ban complementa la protección DDoS de red que incluye tu VPS de Baires Host, bloqueando ataques a nivel de aplicación.
¿Te resultó útil esta guía?