Fali2ban configureren
In alle onze websites is standaard de plug-in opgenomen om Fail2ban te configureren. Fail2ban zorgt er voor dat een gebruiker (tijdelijk) geblokkeerd wordt van de server als hij/zij onregelmatig gedrag vertoond, zoals bijvoorbeeld 10 mislukte inlogpogingen achter elkaar. Fail2ban is standaard geïnstalleerd op al onze webservers.
1. Ga naar de map van fail2ban
cd /etc/fail2ban
2. Maak een lokaal configuratiebestand aan
cp fail.conf jail.local
3. Maak een bestand aan voor het WordPress filter
touch /etc/fail2ban/filters.d/wordpress-hard.conf
4. Configuratie invoegen
Plaats de inhoud van https://gitlab.ci.sddev.nl/snippets/5 in het wordpress-hard.conf bestand
sudo nano /etc/fail2ban/filters.d/wordpress-hard.conf
5. Filter activeren
Bewerk het lokale configuratiebestand, en zet helemaal onderaan de volgende code:
nano /etc/fail2ban/jail.local
[wordpress-hard]
enabled = true
filter = wordpress-hard
logpath = /var/log/auth.log
maxretry = 10
port = http,https
6. Fail2ban herstarten en controleren of hij werkt
/etc/init.d/fail2ban restart
sudo fail2ban-client status wordpress-hard
Als je vervolgens iets als het volgende ziet, betekend dat dat fail2ban succesvol is geconfigureerd:
Status for the jail: wordpress-hard
|- filter
| |- File list: /var/log/auth.log
| |- Currently failed: 0
| `- Total failed: 7
`- action
|- Currently banned: 0
| `- IP list:
`- Total banned: 0