RSS订阅专注X86/ARM架构技术
博客交流QQ群693563350 赞助本站
你现在的位置:网站首页 / Linux / 正文内容

Linux实战——使用fail2ban防止SSH爆破以及DDOS攻击(Centos6.x)

29950 Linux | 2017年02月05日
1.下载软件包:
官方地址:

http://www.fail2ban.org  网速慢的下我的:fail2ban-0.8.14.tar.gz

4.png1.png

2.你可以通过ftp或者Xshell上传到服务端,这里我使用了Xshell配合lrzsz上传文件:

   #yum -y install lrzsz 

   #rz

选择你下载好的文件,点击打开上传

3.解压

    #tar zxvf fail2ban-0.8.14.tar.gz

   #安装该软件需要python环境支持,版本需要大于2.4

   #python -V  #查看你的版本

4.安装

    #   python setup.py install

2.jpg

5.生成启动脚本

    #  cp files/redhat-initd /etc/init.d/fail2ban

  #chkconfig --add fail2ban

   

6.修改配置文件

   # vim /etc/fail2ban/jail.conf

[DEFAULT]               #全局设置
ignoreip = 127.0.0.1/8       #忽略的IP列表,不受设置限制
bantime  = 600             #屏蔽时间,单位:秒
findtime  = 600             #这个时间段内超过规定次数会被ban掉
maxretry = 3                #最大尝试次数
backend = auto            #日志修改检测机制(gamin、polling和auto这三种)
[ssh-iptables]                   #单个服务检查设置,如设置bantime、findtime、maxretry和全局冲突,服务优先级大于全局设置。
enabled  = true             #是否激活此项(true/false)修改成 true
filter   = sshd              #过滤规则filter的名字,对应filter.d目录下的sshd.conf
action   = iptables[name=SSH, port=ssh, protocol=tcp]             #动作的相关参数,对应action.d/iptables.conf文件
sendmail-whois[name=SSH, [email protected][email protected]
om, sendername="Fail2Ban"]   #触发报警的收件人
logpath  = /var/log/secure   #检测的系统的登陆日志文件。这里要写sshd服务日志文件。 默认为logpath  = /var/log/sshd.log
#5分钟内3次密码验证失败,禁止用户IP访问主机1小时。 配置如下
bantime  = 3600   #禁止用户IP访问主机1小时
findtime  = 300    #在5分钟内内出现规定次数就开始工作
maxretry = 3    #3次密码验证失败

7.启动服务

     #service fail2ban start


8.查看防火墙

      会发现多了规则链

     #iptables -L -n

3.png如果与上图不同,请检查一下fail2ban的配置文件


本文转自 极客FAN

原文链接:http://geekfan.top/post/63.html


上一篇:极客fan:每天十分钟—Linux学习(17)

下一篇:Linux实战——使用fail2ban防止SSH爆破以及DDOS攻击(Centos7.x)

猜你喜欢

网站分类
FRP包教会服务
先领券再购物更优惠
友情链接
Title - Artist
0:00

    分享:

    支付宝

    微信