Fali2ban configureren

In alle onze websites is standaard de plug-in opgenomen om Fail2ban te configureren. Fail2ban zorgt er voor dat een gebruiker (tijdelijk) geblokkeerd wordt van de server als hij/zij onregelmatig gedrag vertoond, zoals bijvoorbeeld 10 mislukte inlogpogingen achter elkaar. Fail2ban is standaard geïnstalleerd op al onze webservers.

 

1. Ga naar de map van fail2ban

cd /etc/fail2ban

2. Maak een lokaal configuratiebestand aan

cp fail.conf jail.local

3. Maak een bestand aan voor het WordPress filter

touch /etc/fail2ban/filters.d/wordpress-hard.conf

4. Configuratie invoegen
Plaats de inhoud van https://gitlab.ci.sddev.nl/snippets/5 in het wordpress-hard.conf bestand

sudo nano /etc/fail2ban/filters.d/wordpress-hard.conf

5. Filter activeren
Bewerk het lokale configuratiebestand, en zet helemaal onderaan de volgende code:

nano /etc/fail2ban/jail.local
[wordpress-hard]
enabled = true
filter = wordpress-hard
logpath = /var/log/auth.log
maxretry = 10
port = http,https

6. Fail2ban herstarten en controleren of hij werkt

/etc/init.d/fail2ban restart
sudo fail2ban-client status wordpress-hard

Als je vervolgens iets als het volgende ziet, betekend dat dat fail2ban succesvol is geconfigureerd:

Status for the jail: wordpress-hard
|- filter
|  |- File list:	/var/log/auth.log 
|  |- Currently failed:	0
|  `- Total failed:	7
`- action
   |- Currently banned:	0
   |  `- IP list:	
   `- Total banned:	0