fail2ban很容易安装及使用,所以很多Linux服务器都热衷于安装这类保护软件,本文介绍在Ubuntu Server 18.04版本下安装fail2ban,用于保护Ubuntu服务器。fail2ban所做的是监视特定日志文件(在/var/log中),以查找失败的登录尝试或服务器上的自动攻击。当从IP地址发现尝试的泄密时,fail2ban然后阻止IP地址(通过向iptables添加新链)从获得进入(或试图进一步攻击)服务器。除了在Ubuntu Server 18.04下安装fail2ban外,还展示添加一个监控器来监视失败的SSH登录尝试。
相关链接
Ubuntu Server 18.04下安装fail2ban的方法 安装fail2ban非常简单,登录到你的Ubuntu服务器并更新/升级。请注意,如果在此过程中升级Linux内核,则必须重新启动服务器(因此在重新启动可行时运行此服务器)。要更新和升级服务器,请执行以下命令: sudo apt-get update sudo apt-get upgrade 完成以上命令后,重新启动服务器。 可以使用下面命令来安装fail2ban: sudo apt-get install -y fail2ban 当该命令完成时,fail2ban准备好了。然后使用以下命令启动并启用该服务: sudo systemctl start fail2ban sudo systemctl enable fail2ban
源码包安装示例 tar xvfj fail2ban-0.11.0.tar.bz2 cd fail2ban-0.11.0 sudo python setup.py install
配置jail 接下来我们将为SSH登录尝试配置一个jail。在/etc fail2ban目录中找到jail.conf文件。不要编辑此文件。相反,我们将创建一个新文件jail.local,它将覆盖jail.conf中的任何类似设置。我们的新jail配置将监视/var/log/auth.log,使用fail2ban sshd过滤器,将SSH端口设置为22,并将最大重试次数设置为3.为此,请发出命令: sudo nano /etc/fail2ban/jail.local 在此新文件中,增加以下内容: [sshd] enabled = true port = 22 filter = sshd logpath = /var/log/auth.log maxretry = 3 保存并关闭该文件。使用以下命令重新启动fail2ban: sudo systemctl restart fail2ban 此时,如果有人试图通过SSH登录你的Ubuntu服务器,并且失败了三次,那么将通过iptables阻止其IP地址阻止它们进入。可以参考Linux系统管理员要知道的16个iptables使用技巧。
测试和取消 可以测试以确保新jail通过ssh登录服务器三次失败。在第三次尝试失败后,连接将挂起。按[Ctrl] + [c]退出,然后尝试SSH回到服务器,不能够使用IP地址SSH到该服务器了。 然后,可以使用以下命令取消测试IP地址: sudo fail2ban-client set sshd unbanip IP_ADDRESS 其中IP_ADDRESS是禁止的IP地址。 你现在应该能够使用SSH重新登录服务器。
更多fail2ban信息 如果你想了解更多的fail2ban信息,可以运行man命令,即执行以下命令: man fail2ban 返回的结果会提供很多关于fail2ban的信息。
相关主题 |