Fail2Ban monitora logs e bloqueia IPs que fazem múltiplas tentativas de acesso falhadas. É ferramenta essencial para proteger servidor dedicado contra ataques automatizados.
O que é Fail2Ban?
Fail2Ban é daemon que monitora logs do sistema, identifica padrões de ataque (como múltiplas tentativas de login SSH falhadas) e bloqueia IPs automaticamente usando firewall.
Instalação
Ubuntu/Debian: apt install fail2ban. CentOS/RHEL: yum install fail2ban. Inicie e habilite: systemctl start fail2ban && systemctl enable fail2ban.
Configuração Básica
Edite /etc/fail2ban/jail.local. Configure: bantime (tempo de bloqueio), findtime (janela de tempo), maxretry (tentativas antes de banir).
Protegendo SSH
Habilite jail do SSH: [sshd] enabled = true. Configure maxretry (ex: 3 tentativas) e bantime (ex: 1 hora). Fail2Ban monitora logs do SSH automaticamente.
Protegendo Servidor Web
Configure jails para Apache/Nginx. Fail2Ban pode proteger contra: força bruta em formulários, scanners, e outros ataques web.
Verificação
Verifique status: fail2ban-client status. Veja IPs banidos: fail2ban-client status sshd. Teste bloqueio fazendo tentativas falhadas.
Whitelist
Configure IPs confiáveis em ignoreip para não serem banidos. Útil para seu próprio IP ou IPs de escritório.
Conclusão
Fail2Ban é proteção essencial. Configure adequadamente para bloquear automaticamente IPs maliciosos no servidor dedicado.