Dec 18, 2025
Carlos E.
5min de leitura
O Fail2Ban é possivelmente o melhor software para cuidar da segurança de um servidor Linux e protegê-lo contra ataques automatizados. Quando habilitado, ele oferece diversas regras customizáveis, permitindo banir endereços de origem que possam tentar obter acesso à sua máquina.
Neste artigo, vamos explicar o que é o Fail2Ban e em quais situações ele é útil. Também vamos mostrar como você pode instalar e configurar o Fail2Ban no CentOS e em outras distribuições do Linux.

Para instalar o serviço do Fail2Ban, conecte-se com acesso root à sua VPS usando um cliente SSH como Terminal (macOS e Linux) ou PuTTY (Windows).
Aqui está como instalar o Fail2Ban no Ubuntu:
Aqui está como instalar o Fail2Ban no Ubuntu:
apt-get update && apt-get upgradeapt-get install fail2banapt-get install sendmailsudo systemctl status fail2banSiga estes passos para instalar o Fail2Ban no CentOS:
sudo yum install epel-releasesudo yum install fail2bansudo systemctl enable fail2bansudo systemctl start fail2banAqui está como instalar o Fail2Ban no Debian:
apt-get update && apt-get upgrade -yapt-get install fail2banapt-get install sendmail-bin sendmailsystemctl status fail2banSiga estas instruções para instalar o Fail2Ban no Fedora:
dnf updatednf install fail2bansystemctl start fail2bansystemctl enable fail2bansystemctl start sendmailsystemctl enable sendmailDepois de instalar o Fail2Ban, considere configurá-lo. Nesta seção, vamos explorar como fazer isso usando os arquivos fail2ban.local e jail.local.
O arquivo fail2ban.conf abriga as configurações básicas do Fail2Ban. Ele contém as configurações globais e não deve ser modificado.
Se você quiser fazer quaisquer alterações, recomendamos criar um arquivo local. Faça uma cópia do fail2ban.conf e renomeie-o para fail2ban.local para sobrescrever o perfil de configuração padrão.
Confira abaixo como mudar o nome da cópia e definir as configurações do arquivo fail2ban.local:
cp /etc/fail2ban/fail2ban.conf /etc/fail2ban/fail2ban.localsudo nano /etc/fail2ban/fail2ban.localloglevel = INFOVamos conferir as opções e os valores que podem ser escolhidos.
Defina o log output level (nível de saída de registro) como:

logtarget = STDERR
Registre as ações em um soquete de destino específico, que pode ser:
syslogsocket = auto
Determine o arquivo de soquete syslog para auto ou file (Se você definiu o logtarget como SYSLOG).

socket = /var/run/fail2ban/fail2ban.sock
Defina o arquivo de soquete para se comunicar com o daemon. A localização padrão é /var/run/fail2ban/fail2ban.sock.

pidfile = /var/run/fail2ban/fail2ban.pid
Configure o arquivo PID para armazenar o ID do processo no servidor Fail2Ban. A localização padrão é /var/run/fail2ban/fail2ban.pid.

O Fail2Ban possui outro arquivo de configuração chamado jail.conf, que inclui jails — filtros com ações. Contudo, os usuários não devem modificar este arquivo diretamente, pois ele contém o conjunto de regras básicas para o software.
Ao invés disso, faça uma cópia do arquivo original e dê a ele o nome de jail.local. Fazendo isso, você poderá customizar e configurar filtros e ações, incluindo ignoreip, bantime, findtime, maxretry e backend.
ignoreip
Este recurso requer que você especifique endereços de IP confiáveis, hosts DNS ou máscaras CIDR que o Fail2Ban deve ignorar. Este parâmetro permite todo o tráfego vindo das fontes especificadas. Você pode adicionar múltiplos endereços e separá-los com um espaço.

bantime
Este parâmetro define o tempo depois do qual um cliente será banido após uma tentativa falha de autenticação. O tempo de banimento é medido em segundos e o número padrão é 600 (10 minutos).

findtime
Esta configuração determinar o período para tentativas falhas de login. Se a autenticação de um host falha um certo número de vezes (baseado na configuração maxretry) durante determinado período, o seu endereço de IP será banido.

maxretry
O maxretry funciona junto do findtime — ele determina o número máximo de tentativas de login mal-sucedidas dentro de uma janela de tempo pré-definida. O valor padrão é 5

backend
Este recurso permite que você especifique a configuração de backend para a modificação de arquivos. O valor padrão é auto, mas se você usar o CentOS ou o Fedora, ele precisa ser systemd.
Confira os recursos disponíveis, dentre os quais você pode escolher:

Você também pode definir configurações adicionais no arquivo jail.local, incluindo definições de SSH e iptables. As opções disponíveis incluem:
O Fail2Ban é um software de análise de logs que ajuda a proteger servidores web baseados em Linux de ciberataques.
Este artigo demonstrou como instalar o Fail2Ban em sistemas operacionais populares, como CentOS, Ubuntu, Debian e Fedora. Também explicamos como editar o fail2ban.local e o jail.local, os arquivos de configuração do software.
Esperamos que este artigo tenha ajudado você a configurar o Fail2Ban no seu servidor Linux. Se você tiver quaisquer dúvidas ou sugestões, deixe-as na seção de comentários abaixo.
Tutorial lptables – VPS de Segurança do Ubuntu com o Firewall do Linux
Como Configurar VPN no Servidor Linux com OpenVPN – Passo a Passo
Como Configurar um Firewall no Ubuntu com UFW
Antivírus para Linux: como instalar ClamAV no CentOS
Sim, é uma parte essencial da infraestrutura de segurança do seu servidor. O Fail2Ban vai ajudar a manter sua máquina segura de ciberataques que tentem mexer com suas credenciais de login.
O UFW é uma camada de segurança adicional para proteger seu VPS de ataques de port-scanning. Apesar do Fail2Ban usar iptables como o sistema padrão de firewall, você pode customizar o software e habilitar o UFW no seu lugar.
Um ataque DDoS é uma tentativa maliciosa de interromper a operação de um servidor ou serviço ao enchê-los de solicitações falsas. Usando o arquivo de configuração jail do Fail2Ban, você pode criar regras customizadas para detectar solicitações excessivas e bloquear suas fontes.
O Fail2Ban fica ativo e rodando assim que você habilitá-lo. Os usuários não precisam modificar sua configuração, já que o software oferece uma proteção razoável por padrão.
Semua konten tutorial di website ini telah melalui peninjauan menyeluruh sesuai padrões editoriais e valores da Hostinger.