共计 794 个字符,预计需要花费 2 分钟才能阅读完成。
安装 fail2ban
yum install fail2ban -y
启用 fail2ban
service fail2ban start
设置开机启动
chkconfig fail2ban on
修改配置文件
在 /etc/fail2ban/ 下有个 jail.conf
编辑文件
vim /etc/fail2ban/jail.conf
在后面添加下面的内容
[Default]
# 针对各服务的检查配置,如设置 bantime、findtime、maxretry 和全局冲突,服务优先级大于全局设置
[ssh-iptables]
# 忽略的 IP 列表, 不受设置限制(白名单)
ignoreip = 127.0.0.1
# 日志修改检测机制(gamin、polling 和 auto 这三种)
backend=auto
# 是否激活此项(true/false)
enabled=true
# 过滤规则 filter 的名字,对应 filter.d 目录下的 sshd.conf
filter= sshd
# 动作的相关参数
action= iptables[name=SSH, port=ssh, protocol=tcp]
# 触发报警的收件人
#sendmail-whois[name=SSH, dest=root, sender= 邮箱地址, sendername="Fail2Ban"]
# 检测的系统的登陆日志文件
logpath=/var/log/secure
# 禁止 10 分钟
bantime=600
# 这个时间段内超过规定次数会被 ban 掉
findtime=300
# 最大尝试次数
maxretry=3
重启服务
service fail2ban restart
查看 fail2ban 状态
fail2ban-client status
需要查看 ssh 封禁情况可以运行:
fail2ban-client status ssh
相比于更改端口或是禁止 root 帐号,Fail2ban 会使用极少量的系统资源,不过对于普通的 VPS 而言可以说是微不足道了。
正文完
发表至: 电脑软件
2018-11-27