时间:2017年02月05日 | 作者 : liuhui | 分类 : Linux | 浏览: 7209次 | 评论 0 人
阿里云限量代金券 | 此广告位出租25元/月 |
http://www.fail2ban.org 网速慢的下我的:fail2ban-0.8.14.tar.gz
2.你可以通过ftp或者Xshell上传到服务端,这里我使用了Xshell配合lrzsz上传文件:
#yum -y install lrzsz
#rz
选择你下载好的文件,点击打开上传
3.解压
#tar zxvf fail2ban-0.8.14.tar.gz
#安装该软件需要python环境支持,版本需要大于2.4
#python -V #查看你的版本
4.安装
# python setup.py install
5.生成启动脚本
# cp files/redhat-initd /etc/init.d/fail2ban
#chkconfig --add fail2ban
6.修改配置文件
# vim /etc/fail2ban/jail.conf
[DEFAULT] #全局设置 ignoreip = 127.0.0.1/8 #忽略的IP列表,不受设置限制 bantime = 600 #屏蔽时间,单位:秒 findtime = 600 #这个时间段内超过规定次数会被ban掉 maxretry = 3 #最大尝试次数 backend = auto #日志修改检测机制(gamin、polling和auto这三种) [ssh-iptables] #单个服务检查设置,如设置bantime、findtime、maxretry和全局冲突,服务优先级大于全局设置。 enabled = true #是否激活此项(true/false)修改成 true filter = sshd #过滤规则filter的名字,对应filter.d目录下的sshd.conf action = iptables[name=SSH, port=ssh, protocol=tcp] #动作的相关参数,对应action.d/iptables.conf文件 sendmail-whois[name=SSH, dest=you@example.com, sender=fail2ban@example.c om, sendername="Fail2Ban"] #触发报警的收件人 logpath = /var/log/secure #检测的系统的登陆日志文件。这里要写sshd服务日志文件。 默认为logpath = /var/log/sshd.log #5分钟内3次密码验证失败,禁止用户IP访问主机1小时。 配置如下 bantime = 3600 #禁止用户IP访问主机1小时 findtime = 300 #在5分钟内内出现规定次数就开始工作 maxretry = 3 #3次密码验证失败
7.启动服务
#service fail2ban start
8.查看防火墙
会发现多了规则链
#iptables -L -n
如果与上图不同,请检查一下fail2ban的配置文件
本文转自 极客FAN
原文链接:http://geekfan.top/post/63.html
推荐您阅读更多有关于“”的文章
Powered By Z-Blogphp
分享:
支付宝
微信