1、上传 fail2ban的压缩包后解压
cd fail2ban-0.8.14
2、检查环境: python -V
uname -r
3、安装
python setup.py install
4.生成服务启动脚本软连接并开机自启
cp files/redhat-initd /etc/init.d/fail2ban
/sbin/chkconfig fail2ban on
5. vim /etc/fail2ban/jail.conf
jail.conf 防护配置
[DEFAULT] ## 全局设置,优先级最小
ignoreip = 127.0.0.1/8 ## 不受限制的 IP ,多组用空格分割
bantime = 600 ## 非法 IP 被屏蔽时间(秒),-1 代表永远封锁
findtime = 600 ## 设置多长时间(秒)内超过 maxretry 限制次数即被封锁
maxretry = 3 ## 最大尝试次数
backend = auto ## 日志修改检测机制(gamin 、polling 、auto 三种)
usedns = warn
------------------------------------------------------------------------------
[ssh-iptables] ## 分类设置(基于 SSHD 服务的防护)
enabled = true ## 是否开启防护,false 为关闭
filter = sshd ## 过滤规则 filter 名称,对应 filter.d 目录下的 sshd.conf
action = iptables[name=SSH, port=ssh, protocol=tcp] ## 动作参数
sendmail-whois[name=SSH, dest=[email protected], sender=[email protected], sendername="Fail2Ban"]
logpath = /var/log/secure ## 检测系统登陆日志文件
maxretry = 3 ## 最大尝试次数
------------------------------------------------------------------------------
6. 修改完成后启动 /etc/init.d/fail2ban start 即可用其他虚拟机访问测试
7.使用 命令 查看fail2ban-client status ssh-iptables 查看当前被封禁的IP
Status for the jail: ssh-iptables
|- filter
| |- File list: /var/log/secure #日志文件路径
| |- Currently failed: 0 #当前失败次数
| `- Total failed: 3 #总失败次数
`- action
|- Currently banned: 1 #当前禁止的ip数量
| `- IP list: 10.0.0.40 #当前禁止的ip
`- Total banned: 1 #禁止的ip总数
fail2ban防止暴力破解
猜你喜欢
转载自blog.csdn.net/SKTONE_SHUAI/article/details/103802104
今日推荐
周排行