{"id":4960,"date":"2017-05-13T12:54:34","date_gmt":"2017-05-13T15:54:34","guid":{"rendered":"https:\/\/blog.hostinger.io\/tutoriais\/?p=4960"},"modified":"2026-03-10T13:02:07","modified_gmt":"2026-03-10T16:02:07","slug":"como-proteger-centos-6-vps-com-fail2ban","status":"publish","type":"post","link":"\/pt\/tutoriais\/como-proteger-centos-6-vps-com-fail2ban","title":{"rendered":"Como configurar o Fail2Ban para proteger seu servidor Linux"},"content":{"rendered":"<p>O Fail2Ban &eacute; possivelmente o melhor software para cuidar da seguran&ccedil;a de um servidor Linux e proteg&ecirc;-lo contra ataques automatizados. Quando habilitado, ele oferece diversas regras customiz&aacute;veis, permitindo banir endere&ccedil;os de origem que possam tentar obter acesso &agrave; sua m&aacute;quina.<\/p><p>Neste artigo, vamos explicar o que &eacute; o Fail2Ban e em quais situa&ccedil;&otilde;es ele &eacute; &uacute;til. Tamb&eacute;m vamos mostrar como voc&ecirc; pode instalar e configurar o Fail2Ban no CentOS e em outras distribui&ccedil;&otilde;es do Linux.<\/p><figure class=\"wp-block-image size-large\"><a href=\"https:\/\/assets.hostinger.com\/content\/tutorials\/pdf\/Linux-Commands-Cheatsheet-BR.pdf\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" width=\"1024\" height=\"283\" src=\"https:\/\/blog.hostinger.io\/pt-tutoriais\/wp-content\/uploads\/sites\/26\/2022\/12\/Linux-cheat-sheet-BR-1024x283.png\" alt=\"\" class=\"wp-image-30351\" srcset=\"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2022\/12\/Linux-cheat-sheet-BR.png 1024w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2022\/12\/Linux-cheat-sheet-BR-300x83.png 300w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2022\/12\/Linux-cheat-sheet-BR-150x41.png 150w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2022\/12\/Linux-cheat-sheet-BR-768x212.png 768w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2022\/12\/Linux-cheat-sheet-BR-1536x425.png 1536w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure><h2 class=\"wp-block-heading\" id=\"h-como-instalar-o-fail2ban\"><strong>Como Instalar o Fail2Ban<\/strong><\/h2><p>Para instalar o servi&ccedil;o do Fail2Ban, conecte-se com acesso root &agrave; sua <a href=\"\/pt\/servidor-vps\">VPS<\/a> usando um cliente SSH como Terminal (macOS e Linux) ou <a href=\"\/pt\/tutoriais\/como-se-conectar-servidor-vps-usando-terminal-ssh\">PuTTY<\/a> (Windows).<\/p><h3 class=\"wp-block-heading\" id=\"h-ubuntu\"><strong>Ubuntu:<\/strong><\/h3><p>Aqui est&aacute; como instalar o Fail2Ban no Ubuntu:<\/p><p>Aqui est&aacute; como instalar o Fail2Ban no Ubuntu:<\/p><ol class=\"wp-block-list\">\n<li>Antes de instalar um novo pacote, recomendamos que voc&ecirc; atualize o reposit&oacute;rio o software do sistema. Rode o seguinte comando:<br><code>apt-get update &amp;&amp; apt-get upgrade<\/code><\/li>\n\n\n\n<li>Instale o pacote Fail2Ban rodando o comando abaixo:<br><code>apt-get install fail2ban<\/code><\/li>\n\n\n\n<li>Se voc&ecirc; quiser adicionar suporte a emails no servi&ccedil;o do Fail2Ban, insira o seguinte comando e pressione <strong>Enter<\/strong>:<br><code>apt-get install sendmail<\/code><\/li>\n\n\n\n<li>Verifique o status do Fail2Ban usando o seguinte comando:<br><code>sudo systemctl status fail2ban<\/code><\/li>\n\n\n\n<li>\n<\/li><\/ol><h3 class=\"wp-block-heading\"><strong>CentOS:<\/strong><\/h3><p>Siga estes passos para instalar o Fail2Ban no CentOS:<\/p><ol class=\"wp-block-list\">\n<li>O Fail2Ban para o CentOS7 &eacute; inclu&iacute;do no reposit&oacute;rio dos Pacotes Adicionais para Enterprise Linux (EPEL). Para baix&aacute;-lo, rode o comando abaixo:<br><code>sudo yum install epel-release<\/code><\/li>\n\n\n\n<li>Assim que tiver terminado isso, insira o seguinte comando para instalar o Fail2Ban e pressione <strong>Enter<\/strong>:<br><code>sudo yum install fail2ban<\/code><\/li>\n\n\n\n<li>Habilite o servi&ccedil;o e o inicie com os seguintes comandos:<br><code>sudo systemctl enable fail2ban<\/code><br><code>sudo systemctl start fail2ban<\/code><\/li>\n<\/ol><h3 class=\"wp-block-heading\"><strong>Debian:<\/strong><\/h3><p>Aqui est&aacute; como instalar o Fail2Ban no Debian:<\/p><ol class=\"wp-block-list\">\n<li>Digite o comando abaixo para atualize e fazer upgrade do seu reposit&oacute;rio de sistema, e ent&atilde;o pressione <strong>Enter<\/strong>:<br><code>apt-get update &amp;&amp; apt-get upgrade -y<\/code><\/li>\n\n\n\n<li>Prossiga com a instala&ccedil;&atilde;o do Fail2Ban usando o seguinte comando:<br><code>apt-get install fail2ban<\/code><\/li>\n\n\n\n<li>Se voc&ecirc; quiser adicionar suporte a emails, instale o Sendmail rodando este comando:<br><code>apt-get install sendmail-bin sendmail<\/code><\/li>\n\n\n\n<li>Aqui est&aacute; como conferir o status do Fail2Ban:<br><code>systemctl status fail2ban<\/code><\/li>\n<\/ol><h3 class=\"wp-block-heading\"><strong>Fedora<\/strong><\/h3><p>Siga estas instru&ccedil;&otilde;es para instalar o Fail2Ban no Fedora:<\/p><ol class=\"wp-block-list\">\n<li>Insira o comando abaixo e pressione <strong>Enter <\/strong>para atualizar o reposit&oacute;rio do seu sistema:<br><code>dnf update<\/code><\/li>\n\n\n\n<li>Instale o Fail2Ban usando este comando:<br><code>dnf install fail2ban<\/code><\/li>\n\n\n\n<li>Se voc&ecirc; quiser instalar o Sendmail, digite o seguinte comando e pressione <strong>Enter<\/strong>:<br>dnf install sendmail<\/li>\n\n\n\n<li>Rode os seguintes comandos para iniciar e habilitar o servi&ccedil;o do Fail2Ban:<br><code>systemctl start fail2ban<\/code><br><code>systemctl enable fail2ban<\/code><\/li>\n\n\n\n<li>Se voc&ecirc; adicionou o Sendmail, rode os seguintes c&oacute;digos para inici&aacute;-lo e habilit&aacute;-lo:<br><code>systemctl start sendmail<\/code><br><code>systemctl enable sendmail<\/code><\/li>\n<\/ol><h2 class=\"wp-block-heading\" id=\"h-como-configurar-o-fail2ban\"><strong>Como Configurar o Fail2Ban<\/strong><\/h2><p>Depois de instalar o Fail2Ban, considere configur&aacute;-lo. Nesta se&ccedil;&atilde;o, vamos explorar como fazer isso usando os arquivos <strong>fail2ban.local <\/strong>e <strong>jail.local<\/strong>.<\/p><h3 class=\"wp-block-heading\"><strong>Como Editar as Configura&ccedil;&otilde;es Padr&otilde;es com o fail2ban.local (Opcional)<\/strong><\/h3><p>O arquivo <strong>fail2ban.conf<\/strong> abriga as configura&ccedil;&otilde;es b&aacute;sicas do Fail2Ban. Ele cont&eacute;m as configura&ccedil;&otilde;es globais e n&atilde;o deve ser modificado.<\/p><p>Se voc&ecirc; quiser fazer quaisquer altera&ccedil;&otilde;es, recomendamos criar um arquivo local. Fa&ccedil;a uma c&oacute;pia do <strong>fail2ban.conf<\/strong> e renomeie-o para <strong>fail2ban.local<\/strong> para sobrescrever o perfil de configura&ccedil;&atilde;o padr&atilde;o.<\/p><p>Confira abaixo como mudar o nome da c&oacute;pia e definir as configura&ccedil;&otilde;es do arquivo fail2ban.local:<\/p><ol class=\"wp-block-list\">\n<li>Renomeie o arquivo <strong>fail2ban.local<\/strong> rodando o comando abaixo. Tenha em mente que ele n&atilde;o vai produzir nenhuma resposta:<br><code>cp \/etc\/fail2ban\/fail2ban.conf \/etc\/fail2ban\/fail2ban.local<\/code><\/li>\n\n\n\n<li>Digite o seguinte comando e pressione <strong>Enter <\/strong>para abrir o arquivo:<br><code>sudo nano \/etc\/fail2ban\/fail2ban.local<\/code><\/li>\n\n\n\n<li>Agora voc&ecirc; pode editar as defini&ccedil;&otilde;es dentro do arquivo.<br><code>loglevel = INFO<\/code><\/li>\n<\/ol><p>Vamos conferir as op&ccedil;&otilde;es e os valores que podem ser escolhidos.<\/p><p>Defina o <strong>log output level<\/strong> (n&iacute;vel de sa&iacute;da de registro) como:<\/p><ul class=\"wp-block-list\">\n<li><strong>CRITICAL <\/strong>(CR&Iacute;TICO) &ndash; condi&ccedil;&otilde;es de emerg&ecirc;ncia que devem ser investigadas imediatamente.<\/li>\n\n\n\n<li><strong>ERROR <\/strong>(ERRO) &ndash; algo deu errado mas n&atilde;o &eacute; cr&iacute;tico.<\/li>\n\n\n\n<li><strong>WARNING <\/strong>(AVISO) &ndash; uma condi&ccedil;&atilde;o potencialmente prejudicial.<\/li>\n\n\n\n<li><strong>NOTICE <\/strong>(NOTIFICA&Ccedil;&Atilde;O) &ndash; uma condi&ccedil;&atilde;o normal por&eacute;m significativa.<\/li>\n\n\n\n<li><strong>INFO <\/strong>(INFORMA&Ccedil;&Atilde;O) &ndash; mensagens informativas que podem ser ignoradas.<\/li>\n\n\n\n<li><strong>DEBUG <\/strong>(DEPURA&Ccedil;&Atilde;O) &ndash; mensagens de n&iacute;vel de depura&ccedil;&atilde;o<\/li>\n<\/ul><div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"316\" height=\"197\" src=\"https:\/\/blog.hostinger.io\/br-tutoriais\/wp-content\/uploads\/sites\/53\/2022\/12\/An-excerpt-from-the-fail2ban.local-config-file-talking-about-the-loglevel-option.png\" alt=\"\" class=\"wp-image-30720\" srcset=\"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2022\/12\/An-excerpt-from-the-fail2ban.local-config-file-talking-about-the-loglevel-option.png 316w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2022\/12\/An-excerpt-from-the-fail2ban.local-config-file-talking-about-the-loglevel-option-300x187.png 300w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2022\/12\/An-excerpt-from-the-fail2ban.local-config-file-talking-about-the-loglevel-option-150x94.png 150w\" sizes=\"(max-width: 316px) 100vw, 316px\" \/><\/figure><\/div><pre class=\"wp-block-preformatted\">logtarget = STDERR\n<\/pre><p>Registre as a&ccedil;&otilde;es em um soquete de destino espec&iacute;fico, que pode ser:<\/p><ul class=\"wp-block-list\">\n<li><strong>FILE <\/strong>(ARQUIVO) &ndash; determina um arquivo de soquete como sa&iacute;da.<\/li>\n\n\n\n<li><strong>SYSLOG <\/strong>&ndash; determina um arquivo de log baseado em mensagem como sa&iacute;da.<\/li>\n\n\n\n<li><strong>STDERR <\/strong>&mdash; determina um erro padr&atilde;o como sa&iacute;da.<\/li>\n\n\n\n<li><strong>STDOUT<\/strong> &mdash; sa&iacute;da padr&atilde;o.<\/li>\n<\/ul><pre class=\"wp-block-preformatted\">syslogsocket = auto\n<\/pre><p>Determine o arquivo de soquete syslog para <strong>auto <\/strong>ou <strong>file<\/strong> (Se voc&ecirc; definiu o <strong>logtarget <\/strong>como <strong>SYSLOG<\/strong>).<\/p><div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"536\" height=\"95\" src=\"https:\/\/blog.hostinger.io\/br-tutoriais\/wp-content\/uploads\/sites\/53\/2022\/12\/An-excerpt-from-the-fail2ban.local-config-file-talking-about-the-syslogsocket-option.png\" alt=\"\" class=\"wp-image-30721\" srcset=\"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2022\/12\/An-excerpt-from-the-fail2ban.local-config-file-talking-about-the-syslogsocket-option.png 536w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2022\/12\/An-excerpt-from-the-fail2ban.local-config-file-talking-about-the-syslogsocket-option-300x53.png 300w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2022\/12\/An-excerpt-from-the-fail2ban.local-config-file-talking-about-the-syslogsocket-option-150x27.png 150w\" sizes=\"(max-width: 536px) 100vw, 536px\" \/><\/figure><\/div><pre class=\"wp-block-preformatted\">socket = \/var\/run\/fail2ban\/fail2ban.sock\n<\/pre><p>Defina o arquivo de soquete para se comunicar com o daemon. A localiza&ccedil;&atilde;o padr&atilde;o &eacute; <strong>\/var\/run\/fail2ban\/fail2ban.sock<\/strong>.<\/p><div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"580\" height=\"123\" src=\"https:\/\/blog.hostinger.io\/br-tutoriais\/wp-content\/uploads\/sites\/53\/2022\/12\/An-excerpt-from-the-fail2ban.local-config-file-talking-about-the-socket-option.png\" alt=\"op&ccedil;&atilde;o socket no fail2ban\" class=\"wp-image-30722\" srcset=\"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2022\/12\/An-excerpt-from-the-fail2ban.local-config-file-talking-about-the-socket-option.png 580w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2022\/12\/An-excerpt-from-the-fail2ban.local-config-file-talking-about-the-socket-option-300x64.png 300w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2022\/12\/An-excerpt-from-the-fail2ban.local-config-file-talking-about-the-socket-option-150x32.png 150w\" sizes=\"(max-width: 580px) 100vw, 580px\" \/><\/figure><\/div><pre class=\"wp-block-preformatted\">pidfile = \/var\/run\/fail2ban\/fail2ban.pid\n<\/pre><p>Configure o arquivo PID para armazenar o ID do processo no servidor Fail2Ban. A localiza&ccedil;&atilde;o padr&atilde;o &eacute; <strong>\/var\/run\/fail2ban\/fail2ban.pid<\/strong>.<\/p><div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"533\" height=\"108\" src=\"https:\/\/blog.hostinger.io\/br-tutoriais\/wp-content\/uploads\/sites\/53\/2022\/12\/An-excerpt-from-the-fail2ban.local-config-file-talking-about-the-pidfile-option.png\" alt=\"\" class=\"wp-image-30723\" srcset=\"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2022\/12\/An-excerpt-from-the-fail2ban.local-config-file-talking-about-the-pidfile-option.png 533w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2022\/12\/An-excerpt-from-the-fail2ban.local-config-file-talking-about-the-pidfile-option-300x61.png 300w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2022\/12\/An-excerpt-from-the-fail2ban.local-config-file-talking-about-the-pidfile-option-150x30.png 150w\" sizes=\"(max-width: 533px) 100vw, 533px\" \/><\/figure><\/div><h3 class=\"wp-block-heading\"><strong>Como Definir o Arquivo de Configura&ccedil;&atilde;o jail.local<\/strong><\/h3><p>O Fail2Ban possui outro arquivo de configura&ccedil;&atilde;o chamado <strong>jail.conf<\/strong>, que inclui <strong>jails <\/strong>&mdash; filtros com a&ccedil;&otilde;es. Contudo, os usu&aacute;rios n&atilde;o devem modificar este arquivo diretamente, pois ele cont&eacute;m o conjunto de regras b&aacute;sicas para o software.<\/p><p>Ao inv&eacute;s disso, fa&ccedil;a uma c&oacute;pia do arquivo original e d&ecirc; a ele o nome de <strong>jail.local<\/strong>. Fazendo isso, voc&ecirc; poder&aacute; customizar e configurar filtros e a&ccedil;&otilde;es, incluindo <strong>ignoreip, bantime, findtime, maxretry e backend<\/strong>.<\/p><p><strong>ignoreip<\/strong><\/p><p>Este recurso requer que voc&ecirc; especifique endere&ccedil;os de IP confi&aacute;veis, hosts DNS ou m&aacute;scaras CIDR que o Fail2Ban deve ignorar. Este par&acirc;metro permite todo o tr&aacute;fego vindo das fontes especificadas. Voc&ecirc; pode adicionar m&uacute;ltiplos endere&ccedil;os e separ&aacute;-los com um espa&ccedil;o.<\/p><div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"586\" height=\"78\" src=\"https:\/\/blog.hostinger.io\/br-tutoriais\/wp-content\/uploads\/sites\/53\/2022\/12\/An-excerpt-from-the-jail.local-config-file-talking-about-the-ignoreip-option.png\" alt=\"trecho da op&ccedil;&atilde;o ignoreip\" class=\"wp-image-30724\" srcset=\"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2022\/12\/An-excerpt-from-the-jail.local-config-file-talking-about-the-ignoreip-option.png 586w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2022\/12\/An-excerpt-from-the-jail.local-config-file-talking-about-the-ignoreip-option-300x40.png 300w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2022\/12\/An-excerpt-from-the-jail.local-config-file-talking-about-the-ignoreip-option-150x20.png 150w\" sizes=\"(max-width: 586px) 100vw, 586px\" \/><\/figure><\/div><p><strong>bantime<\/strong><\/p><p>Este par&acirc;metro define o tempo depois do qual um cliente ser&aacute; banido ap&oacute;s uma tentativa falha de autentica&ccedil;&atilde;o. O tempo de banimento &eacute; medido em segundos e o n&uacute;mero padr&atilde;o &eacute; 600 (10 minutos).<\/p><div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"437\" height=\"48\" src=\"https:\/\/blog.hostinger.io\/br-tutoriais\/wp-content\/uploads\/sites\/53\/2022\/12\/An-excerpt-from-the-jail.local-config-file-with-the-bantime-parameter..png\" alt=\"trecho do parametro bantime\" class=\"wp-image-30725\" srcset=\"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2022\/12\/An-excerpt-from-the-jail.local-config-file-with-the-bantime-parameter..png 437w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2022\/12\/An-excerpt-from-the-jail.local-config-file-with-the-bantime-parameter.-300x33.png 300w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2022\/12\/An-excerpt-from-the-jail.local-config-file-with-the-bantime-parameter.-150x16.png 150w\" sizes=\"(max-width: 437px) 100vw, 437px\" \/><\/figure><\/div><p><strong>findtime<\/strong><\/p><p>Esta configura&ccedil;&atilde;o determinar o per&iacute;odo para tentativas falhas de login. Se a autentica&ccedil;&atilde;o de um host falha um certo n&uacute;mero de vezes (baseado na configura&ccedil;&atilde;o <strong>maxretry<\/strong>) durante determinado per&iacute;odo, o seu endere&ccedil;o de IP ser&aacute; banido.<\/p><div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"561\" height=\"63\" src=\"https:\/\/blog.hostinger.io\/br-tutoriais\/wp-content\/uploads\/sites\/53\/2022\/12\/An-excerpt-from-the-jail.local-config-file-with-the-findtime-parameter..png\" alt=\"parametro findtime no fail2ban\" class=\"wp-image-30726\" srcset=\"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2022\/12\/An-excerpt-from-the-jail.local-config-file-with-the-findtime-parameter..png 561w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2022\/12\/An-excerpt-from-the-jail.local-config-file-with-the-findtime-parameter.-300x34.png 300w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2022\/12\/An-excerpt-from-the-jail.local-config-file-with-the-findtime-parameter.-150x17.png 150w\" sizes=\"(max-width: 561px) 100vw, 561px\" \/><\/figure><\/div><p><strong>maxretry<\/strong><\/p><p>O <strong>maxretry <\/strong>funciona junto do <strong>findtime <\/strong>&mdash; ele determina o n&uacute;mero m&aacute;ximo de tentativas de login mal-sucedidas dentro de uma janela de tempo pr&eacute;-definida. O valor padr&atilde;o &eacute; 5<\/p><div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"463\" height=\"44\" src=\"https:\/\/blog.hostinger.io\/br-tutoriais\/wp-content\/uploads\/sites\/53\/2022\/12\/An-excerpt-from-the-jail.local-config-file-with-the-maxretry-parameter.png\" alt=\"parametro maxretry\" class=\"wp-image-30727\" srcset=\"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2022\/12\/An-excerpt-from-the-jail.local-config-file-with-the-maxretry-parameter.png 463w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2022\/12\/An-excerpt-from-the-jail.local-config-file-with-the-maxretry-parameter-300x29.png 300w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2022\/12\/An-excerpt-from-the-jail.local-config-file-with-the-maxretry-parameter-150x14.png 150w\" sizes=\"(max-width: 463px) 100vw, 463px\" \/><\/figure><\/div><p><strong>backend<\/strong><\/p><p>Este recurso permite que voc&ecirc; especifique a configura&ccedil;&atilde;o de backend para a modifica&ccedil;&atilde;o de arquivos. O valor padr&atilde;o &eacute; <strong>auto<\/strong>, mas se voc&ecirc; usar o CentOS ou o Fedora, ele precisa ser <strong>systemd<\/strong>.<\/p><p>Confira os recursos dispon&iacute;veis, dentre os quais voc&ecirc; pode escolher:<\/p><ul class=\"wp-block-list\">\n<li><strong>pynotify <\/strong>&ndash; monitora as mudan&ccedil;as do sistema de arquivos em tempo real e requer a instala&ccedil;&atilde;o de um monitor de altera&ccedil;&atilde;o de arquivo.<\/li>\n\n\n\n<li><strong>gamin <\/strong>&ndash; o mesmo que o <strong>pynotify<\/strong>, mas exige uma ferramenta Gamin.<\/li>\n\n\n\n<li><strong>polling <\/strong>&ndash; usa um algoritmo de pesquisa que n&atilde;o requer bibliotecas externas.<\/li>\n\n\n\n<li><strong>systemd<\/strong> &ndash; usa a biblioteca python <strong>systemd<\/strong> para acessar o di&aacute;rio do <strong>systemd<\/strong>.<\/li>\n\n\n\n<li><strong>auto <\/strong>&ndash; vai usar os valors anteriores nesta ordem: <strong>pynotify<\/strong>, <strong>gamin<\/strong> e <strong>polling<\/strong>.<\/li>\n<\/ul><div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"686\" height=\"86\" src=\"https:\/\/blog.hostinger.io\/br-tutoriais\/wp-content\/uploads\/sites\/53\/2022\/12\/An-excerpt-from-the-jail.local-config-file-with-the-backend-parameter..png\" alt=\"parametro backend no fail2ban\" class=\"wp-image-30728\" srcset=\"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2022\/12\/An-excerpt-from-the-jail.local-config-file-with-the-backend-parameter..png 686w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2022\/12\/An-excerpt-from-the-jail.local-config-file-with-the-backend-parameter.-300x38.png 300w, https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-content\/uploads\/sites\/26\/2022\/12\/An-excerpt-from-the-jail.local-config-file-with-the-backend-parameter.-150x19.png 150w\" sizes=\"(max-width: 686px) 100vw, 686px\" \/><\/figure><\/div><p>Voc&ecirc; tamb&eacute;m pode definir configura&ccedil;&otilde;es adicionais no arquivo <strong>jail.local<\/strong>, incluindo defini&ccedil;&otilde;es de <strong>SSH <\/strong>e <strong>iptables<\/strong>. As op&ccedil;&otilde;es dispon&iacute;veis incluem:<\/p><ul class=\"wp-block-list\">\n<li><strong>banaction<\/strong> &ndash; define qual a a&ccedil;&atilde;o padr&atilde;o para usar quando o limite do <strong>maxretry<\/strong> &eacute; atingido. Se voc&ecirc; usar o <strong>firewalld<\/strong>, defina o valor para <strong>firewallcmd-ipset<\/strong>. Contudo, se voc&ecirc; configurou o UFW como o seu firewell, mude o valor para <strong>ufw<\/strong>.<\/li>\n\n\n\n<li><strong>banaction_allports <\/strong>&ndash; permite que voc&ecirc; rotule e bloqueie endere&ccedil;os de IP em todas as portas. Se voc&ecirc; usa o <strong>firewalld<\/strong>, defina o valor para <strong>firewallcmd-ipset<\/strong>.<\/li>\n\n\n\n<li><strong>port<\/strong> &ndash; o valor deve ser correspondente ao definido anteriormente. Se voc&ecirc; usa a porta padr&atilde;o, mude o valor para o padr&atilde;o do servi&ccedil;o. Se voc&ecirc; usa uma pota n&atilde;o tradicional, coloque o seu n&uacute;mero aqui.<\/li>\n\n\n\n<li><strong>filter <\/strong>&ndash; o nome do arquivo localizado em <strong>\/etc\/fail2ban\/filter.d <\/strong>cont&eacute;m a informa&ccedil;&atilde;o do <strong>failregex<\/strong> usada para para analisar arquivos de log.<\/li>\n<\/ul><h2 class=\"wp-block-heading\" id=\"h-conclusao\"><strong>Conclus&atilde;o<\/strong><\/h2><p>O Fail2Ban &eacute; um software de an&aacute;lise de logs que ajuda a proteger servidores web baseados em Linux de ciberataques.<\/p><p>Este artigo demonstrou como instalar o Fail2Ban em sistemas operacionais populares, como CentOS, Ubuntu, Debian e Fedora. Tamb&eacute;m explicamos como editar o <strong>fail2ban.local<\/strong> e o <strong>jail.local<\/strong>, os arquivos de configura&ccedil;&atilde;o do software.<\/p><p>Esperamos que este artigo tenha ajudado voc&ecirc; a configurar o Fail2Ban no seu servidor Linux. Se voc&ecirc; tiver quaisquer d&uacute;vidas ou sugest&otilde;es, deixe-as na se&ccedil;&atilde;o de coment&aacute;rios abaixo.<\/p><p><div class=\"protip\">\n                    <h4 class=\"title\">Aprenda Mais Boas Pr&aacute;ticas de Seguran&ccedil;a para VPS<\/h4>\n                    <p><a href=\"\/pt\/tutoriais\/tutorial-iptables\" target=\"&rdquo;_blank&rdquo;\" rel=\"noopener\">Tutorial lptables &ndash; VPS de Seguran&ccedil;a do Ubuntu com o Firewall do Linux<\/a><br>\n<a href=\"\/pt\/tutoriais\/como-configurar-vpn-no-servidor-linux-com-openvpn\" target=\"&rdquo;_blank&rdquo;\" rel=\"noopener\">Como Configurar VPN no Servidor Linux com OpenVPN &ndash; Passo a Passo<\/a><br>\n<a href=\"\/pt\/tutoriais\/firewall-ubuntu-ufw\" target=\"&rdquo;_blank&rdquo;\" rel=\"noopener\">Como Configurar um Firewall no Ubuntu com UFW<\/a><br>\n<a href=\"\/pt\/tutoriais\/como-instalar-antivirus-para-linux\" target=\"&rdquo;_blank&rdquo;\" rel=\"noopener\">Antiv&iacute;rus para Linux: como instalar ClamAV no CentOS<br>\n<\/a><\/p>\n                <\/div>\n\n\n<\/p><div id=\"rank-math-faq\" class=\"rank-math-block\">\n<div class=\"rank-math-list \">\n<div id=\"faq-question-69441750cbcf8\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">Eu Preciso do Fail2Ban?<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Sim, &eacute; uma parte essencial da infraestrutura de seguran&ccedil;a do seu servidor. O Fail2Ban vai ajudar a manter sua m&aacute;quina segura de ciberataques que tentem mexer com suas credenciais de login.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-69441750cbcfb\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">O Fail2Ban Funciona com UFW?<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>O UFW &eacute; uma camada de seguran&ccedil;a adicional para proteger seu VPS de ataques de u003cemu003eport-scanningu003c\/emu003e. Apesar do Fail2Ban usar iptables como o sistema padr&atilde;o de firewall, voc&ecirc; pode customizar o software e habilitar o UFW no seu lugar.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-69441750cbcfc\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">O Fail2Ban evita ataques DDoS?<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Um ataque DDoS &eacute; uma tentativa maliciosa de interromper a opera&ccedil;&atilde;o de um servidor ou servi&ccedil;o ao ench&ecirc;-los de solicita&ccedil;&otilde;es falsas. Usando o arquivo de configura&ccedil;&atilde;o u003cemu003ejailu003c\/emu003e do Fail2Ban, voc&ecirc; pode criar regras customizadas para detectar solicita&ccedil;&otilde;es excessivas e bloquear suas fontes.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-69441750cbcfd\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">O Fail2Ban Funciona Assim que eu Instalar?<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>O Fail2Ban fica ativo e rodando assim que voc&ecirc; habilit&aacute;-lo. Os usu&aacute;rios n&atilde;o precisam modificar sua configura&ccedil;&atilde;o, j&aacute; que o software oferece uma prote&ccedil;&atilde;o razo&aacute;vel por padr&atilde;o.<\/p>\n\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>O Fail2Ban &eacute; possivelmente o melhor software para cuidar da seguran&ccedil;a de um servidor Linux e proteg&ecirc;-lo contra ataques automatizados. Quando habilitado, ele oferece diversas regras customiz&aacute;veis, permitindo banir endere&ccedil;os de origem que possam tentar obter acesso &agrave; sua m&aacute;quina. Neste artigo, vamos explicar o que &eacute; o Fail2Ban e em quais situa&ccedil;&otilde;es ele &eacute; [&#8230;]<\/p>\n<p><a class=\"btn btn-secondary understrap-read-more-link\" href=\"\/pt\/tutoriais\/como-proteger-centos-6-vps-com-fail2ban\">Read More&#8230;<\/a><\/p>\n","protected":false},"author":125,"featured_media":49490,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_title":"","rank_math_description":"Neste tutorial, voc\u00ea aprender\u00e1 uma das maneiras de proteger seu servidor CentOS 6 usando o software Fail2Ban.","rank_math_focus_keyword":"CentOS","footnotes":""},"categories":[4915],"tags":[4836],"class_list":["post-4960","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-vps","tag-vps"],"hreflangs":[{"locale":"pt-BR","link":"https:\/\/www.hostinger.com\/br\/tutoriais\/como-proteger-centos-6-vps-com-fail2ban","default":0},{"locale":"pt-PT","link":"https:\/\/www.hostinger.com\/pt\/tutoriais\/como-proteger-centos-6-vps-com-fail2ban","default":0}],"acf":[],"_links":{"self":[{"href":"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-json\/wp\/v2\/posts\/4960","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-json\/wp\/v2\/users\/125"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-json\/wp\/v2\/comments?post=4960"}],"version-history":[{"count":19,"href":"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-json\/wp\/v2\/posts\/4960\/revisions"}],"predecessor-version":[{"id":49489,"href":"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-json\/wp\/v2\/posts\/4960\/revisions\/49489"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-json\/wp\/v2\/media\/49490"}],"wp:attachment":[{"href":"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-json\/wp\/v2\/media?parent=4960"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-json\/wp\/v2\/categories?post=4960"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostinger.com\/pt\/tutoriais\/wp-json\/wp\/v2\/tags?post=4960"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}