fail2ban的安装配置-创新互联
fail2ban 是 Linux 上的一个著名的***保护的开源框架,它会监控多个系统的日志文件(例如:/var/log/auth.log 或者 /var/log/secure)并根据检测到的任何可疑的行为自动触发不同的防御动作。在基本的安全方面,fail2ban 在防御对SSH服务器的暴力密码破解上非常有用。
公司主营业务:成都做网站、网站制作、移动网站开发等业务。帮助企业客户真正实现互联网宣传,提高企业的竞争能力。创新互联建站是一支青春激扬、勤奋敬业、活力青春激扬、勤奋敬业、活力澎湃、和谐高效的团队。公司秉承以“开放、自由、严谨、自律”为核心的企业文化,感谢他们对我们的高要求,感谢他们从不同领域给我们带来的挑战,让我们激情的团队有机会用头脑与智慧不断的给客户带来惊喜。创新互联建站推出沈北新免费做网站回馈大家。接下来就说一下基本的配置:
1.下载源
下载合适的安装包
2.yum 安装
yum install -y fail2ban
3.启动
service fail2ban start
4.fail2ban 的设定档在这里
服务配置目录 :/etc/fail2ban/
/etc/fail2ban/action.d #动作文件夹,内含默认文件。iptables以及mail等动作配置
/etc/fail2ban/fail2ban.conf #定义了fai2ban日志级别、日志位置及sock文件位置
/etc/fail2ban/filter.d #条件文件夹,内含默认文件。过滤日志关键内容设置
/etc/fail2ban/jail.conf #主要配置文件,模块化。主要设置启用ban动作的服务及动作阀值
/etc/rc.d/init.d/fail2ban #启动脚本文件
5.配置
vim /etc/fail2ban/jail.conf
[DEFAULT]
# "ignoreip" 可以是个 IP 地址, 无类别域间路由(Classless Inter-Domain Routing、CIDR)或者 DNS 地址。
# Fail2ban 不会禁用匹配到的 IP。
# 多个地址可以用空格来分割。
ignoreip = 127.0.0.1
# "bantime" 就是拉黑时间,按秒算。
bantime = 3600
# "findtime" 就是一个 IP 在此间隔内会被算入重试次数。如 600 时则是 10 分钟内再登陆将把重试次数 +1,超过 10 分钟后则从头开始算。
# 按秒算。
findtime = 600
# "maxretry" 就是大重试次数。如 3 则失败 3 次就禁止登陆。
maxretry = 3
#日志检测机器,有"gamin", "polling" and "auto"三种模式。
backend = auto
enabled = true
[ssh-iptables] #启用
filter = sshd
# 这里的 port=ssh 是默认的 SSH 端口,如果你修改了的话这里也要改,比如 port=213
action = iptables[name=SSH, port=ssh, protocol=tcp]
sendmail-whois[name=SSH, dest=root, sender=fail2ban@example.com]
logpath = /var/log/secure
maxretry = 5
6.查看iptbales
[root@ fail2ban]# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
f2b-SSH tcp -- anywhere anywhere tcp dpt:ssh
7.查看日志
tail/var/log/fail2ban.log
另外有需要云服务器可以了解下创新互联cdcxhl.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。
网站栏目:fail2ban的安装配置-创新互联
URL分享:http://scyanting.com/article/diggie.html