mikrotik-fail2ban: Protegiendo nuestro RouterOS

Un excelente complemento del fail2ban ha sido integrado al RouterOS. Utilizando un syslog server creado en Python, es posible proteger a nuestros routers de manera centralizada.

El logger server solo acepta los syslogs remotos de los IP que han sido dado de alta, por lo que se puede proteger todos los routers con un solo fail2ban.

El sistema escucha en UDP los paquetes que le llegan de los syslogs de los routers configurados, el log es incorporado al auth.log y el fail2ban los captura y ejecuta una acción a proteger.

Se puede instalar facilmente a través de GIT. El proyecto esta liberado con licenciamiento MIT license.

Mas info: Proyecto GIT

1 comentario

  1. ¡Espero que sea de mucha utilidad mi aporte!

    Desde que comencé a utilizar hardware Mikrotik, noté que en materia de seguridad faltaba algo de este tipo y hasta ahora me ha funcionado de maravilla.

    Muchas gracias por compartir

    Saludos!
    Rodrigo (autor de mikrotik-fail2ban)

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *