Esto es opcional pero se recomienda hacerlo debido a que el Monitor de ISPConfig busca mostrar sus logs:
yum -y install iptables-services fail2ban fail2ban-systemd
systemctl stop firewalld.service
systemctl mask firewalld.service
systemctl disable firewalld.service
systemctl stop firewalld.service
A continuación creamos el archivo /etc/fail2ban/jail.local y activamos la supervisión para el servicio ssh, email y ftp.
nano /etc/fail2ban/jail.local
Agregue el siguiente contenido al archivo jail.local:
[sshd]
enabled = true
action = iptables[name=sshd, port=ssh, protocol=tcp]
[pure-ftpd]
enabled = true
action = iptables[name=FTP, port=ftp, protocol=tcp]
maxretry = 3
[dovecot]
enabled = true
action = iptables-multiport[name=dovecot, port="pop3,pop3s,imap,imaps", protocol=tcp]
maxretry = 5
[postfix-sasl]
enabled = true
action = iptables-multiport[name=postfix-sasl, port="smtp,smtps,submission", protocol=tcp]
maxretry = 3
Finalmente se deben crear los enlaces del arranque del sistema e iniciar fail2ban:
mkdir /var/run/fail2ban
systemctl enable fail2ban.service
systemctl start fail2ban.service