在具有Linux的云服务器上使用Fail2Ban

2020年12月31日19:42:03 发表评论 68 次浏览

了解如何使用Linux在Cloud Server上实现Fail2Ban。失败2禁是一个IP地址禁止系统, 可以保护服务器免受暴力攻击。 Fail2Ban监视服务器日志中是否存在可疑活动, 并在很短的时间间隔内监视重复的登录尝试。

有关在Plesk服务器上使用Fail2Ban的更多信息, 请参阅Plesk官方文档.

注意:Fail2Ban无法防御分布式暴力攻击, 因为它通过IP地址识别攻击。

要求

  • 具有Linux的云服务器(CentOS 7或Ubuntu 16.04)

注意:对于任何带有Plesk的Cloud Server, 应始终通过Plesk界面安装和管理Fail2Ban之类的应用程序。看我们的文章在具有Plesk的云服务器上使用Fail2Ban有关分步说明。

安装Fail2Ban

Ubuntu 16.04

更新系统:

sudo apt-get update

安装Fail2Ban:

sudo apt-get install fail2ban

使Fail2Ban可以通过系统控制命令:

sudo systemctl enable fail2ban

CentOS的7

更新系统:

sudo yum update

安装EPEL存储库:

sudo yum install epel-release

安装Fail2Ban:

sudo yum install fail2ban

使Fail2Ban可以通过系统控制命令:

sudo systemctl enable fail2ban

配置Fail2Ban

Fail2Ban配置文件存储在/ etc / fail2ban目录。在此目录中, jail.conf文件保留默认设置。

如果你要覆盖任何默认设置, 则应将它们放在本地监狱文件, 以防止文件锁定冲突。

首先, 我们将创建一个副本jail.conf叫本地监狱:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

然后, 你可以安全地打开本地监狱用于编辑的文件:

sudo nano /etc/fail2ban/jail.local

为了避免将来造成混乱, 你可能需要删除初始文本块, 以警告你不要编辑jail.conf文件:

# WARNING: heavily refactored in 0.9.0 release.  Please review and
#          customize settings for your setup.
#
# Changes:  in most of the cases you should not modify this
#           file, but provide customizations in jail.local file, #           or separate .conf files under jail.d/ directory, e.g.:
#
# HOW TO ACTIVATE JAILS:
#
# YOU SHOULD NOT MODIFY THIS FILE.
#
# It will probably be overwritten or improved in a distribution update.
#
# Provide customizations in a jail.local file or a jail.d/customisation.local.
# For example to change the default bantime for all jails and to enable the
# ssh-iptables jail the following (uncommented) would appear in the .local file.
# See man 5 jail.conf for details.
#

增加禁令时间

建议的一项更改是增加禁令时间设置, 默认情况下仅设置为10分钟(600秒)。

要增加禁止时间, 请找到以下内容:

# "bantime" is the number of seconds that a host is banned.
bantime  = 600

更改600到所需的秒数。例如, 要禁止主机使用两个小时, 请将此命令块更改为:

# "bantime" is the number of seconds that a host is banned.
bantime  = 7200

保存并退出文件, 然后重新启动Fail2Ban以使更改生效:

sudo systemctl restart fail2ban

添加你的电子邮件地址

另一个常见的更改是将你的电子邮件地址添加到Fail2Ban的通知列表中, 以便在IP地址被禁止时你会收到一封电子邮件。

找到以下内容:

# Destination email address used solely for the interpolations in
# jail.{conf, local, d/*} configuration files.
destemail = root@localhost

更改根@本地主机到你的电子邮件地址:

# Destination email address used solely for the interpolations in
# jail.{conf, local, d/*} configuration files.
destemail = jdoe@example.com

你还需要更改行动配置, 以便Fail2Ban发送电子邮件。找到以下内容:

# Choose default action.  To change, just override value of 'action' with the
# interpolation to the chosen action shortcut (e.g.  action_mw, action_mwl, etc) in jail.local
# globally (section [DEFAULT]) or per specific section
action = %(action_)s

将最后一行更改为:

action = %(action_mwl)s

保存并退出文件, 然后重新启动Fail2Ban以使更改生效:

sudo systemctl restart fail2ban
一盏木

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: