Gestión de jails de Fail2Ban

Puede que los usuarios avanzados estén interesados en configurar la forma en la que se utilizan los denominados jails de Fail2Ban para bloquear las direcciones IP. Un jail de Fail2Ban es una combinación de un filtro y una o varias acciones. El filtro define una expresión regular que coincide con un patrón correspondiente a un intento de inicio de sesión fallido o cualquier otra actividad sospechosa. Las acciones definen los comandos que se ejecutan cuando el filtro detecta una dirección IP abusiva.

Plesk dispone de jails preconfigurados para todos los tipos de hosting (servidor web, de correo y FTP). La mayoría de ellos funcionan del mismo modo: detectan intentos de conexión fallidos y bloquean el acceso al servicio durante diez minutos. A continuación se explican estos jails con más detalle:

  • plesk-apache-badbot busca extractores de direcciones de email y escáneres de vulnerabilidad en los archivos de registro de acceso de Apache. La prohibición tiene una duración de dos días.
  • plesk-horde y plesk-roundcube detectan fallos de acceso de webmail y bloquean el acceso a un servicio web durante 10 minutos.
  • recidive busca prohibiciones de otros jails en el propio registro de Fail2Ban. Bloquea a aquellos hosts que hayan recibido una prohibición de otros jails un mínimo de cinco veces en los últimos 10 minutos. La prohibición tiene una duración de una semana y se aplica a todos los servicios del servidor.
  • plesk-modsecurity prohíbe direcciones IP identificadas como peligrosas por el firewall para aplicaciones web ModSecurity. El jail únicamente puede activarse si ya se está ejecutando ModSecurity y será efectivo incluso si ModSecurity se está ejecutando en modo "Solo detección". La prohibición tiene una duración de 10 minutos.

Los jails preconfigurados par componentes de Plesk no instalados no aparecen en la lista. Así, si el webmail de RoundCube no está instalado, el jail plesk-roundcube no se mostrará en la lista de jails disponibles.

Para proteger sus servicios de amenazas específicas y para proteger también a aquellos servicios de terceros no incluidos en Plesk, puede configurar sus propios jails, activarlos y desactivarlos, actualizar su configuración y añadir filtros que estos puedan utilizar.

Nota: los Jails incluidos en Plesk no pueden eliminarse, solo pueden desactivarse. De todos modos, puede eliminar los jails que haya añadido usted mismo.

En Plesk solo se muestran los jails para componentes instalados de Plesk. Por ejemplo, si no se ha instalado un servidor de correo Qmail, el jail de Qmail no será visible.

Si intenta activar varios jails a la vez con una operación en grupo Activar y uno de los jails no puede iniciarse, no se iniciará ningún jail. En este caso, active los jails uno a uno.

Para configurar un nuevo jail:

  1. Vaya a Herramientas y configuración > Prohibición de direcciones IP (Fail2Ban) > Jails > Añadir Jail.
  2. Especifique la configuración del jail.

    Puede utilizar los siguientes filtros ya configurados en Plesk:

    • apache-auth, para errores de autorización de Apache
    • apache-badbots, para spam bots y bad web crawlers
    • courierlogin, para errores de autenticación de Courier IMAP y POP3
    • dovecot, para errores de autenticación de Dovecot IMAP, POP3 y Sieve
    • plesk-horde, para errores de autenticación del webmail de Horde
    • plesk-panel, para errores de autenticación de Plesk
    • plesk-qmail, para errores de autenticación de Qmail SMTP
    • plesk-roundcube, para errores de autenticación del webmail de Roundcube
    • postfix-sasl, para errores de autenticación de Postfix SMTP y SASL
    • proftpd, para errores de inicio de sesión de ProFTPD
    • recidive, para hosts prohibidos de forma repetida por Fail2Ban
    • sshd, para errores de inicio de sesión SSH

    Puede utilizar las siguientes acciones ya configuradas en Plesk:

    • iptables, para prohibir direcciones IP mediante iptables firewall, en un único puerto
    • iptables-allports, para prohibir direcciones IP mediante iptables firewall, en todos los puertos
    • iptables-multiport, para prohibir direcciones IP mediante iptables firewall, en múltiples puertos
    • sendmail, para enviar notificaciones por email mediante sendmail

Para añadir un filtro que pueda ser usado por un jail:

  1. Vaya a Herramientas y configuración > Prohibición de direcciones IP (Fail2Ban) > Jails > Administrar filtros > Añadir filtro.
  2. Especifique el nombre del filtro y la expresión regular usada para la coincidencia de las líneas de los archivos de registro. Si desea más información acerca de los filtros de Fail2Ban, consulte la documentación disponible en http://www.fail2ban.org/wiki/index.php/MANUAL_0_8#Filters. Como Fail2Ban es una aplicación Python, la información acerca de las expresiones regulares de Python puede consultarse en https://docs.python.org/2/library/re.html.