当前位置:网站首页 / Linux / 正文

Linux实战——使用fail2ban防止SSH爆破以及DDOS攻击(Centos6.x)

时间:2017年02月05日 | 作者 : liuhui | 分类 : Linux | 浏览: 7209次 | 评论 0

阿里云限量代金券 | 此广告位出租25元/月
1.下载软件包:
官方地址:

http://www.fail2ban.org  网速慢的下我的:fail2ban-0.8.14.tar.gz

4.png1.png

2.你可以通过ftp或者Xshell上传到服务端,这里我使用了Xshell配合lrzsz上传文件:

   #yum -y install lrzsz 

   #rz

选择你下载好的文件,点击打开上传

3.解压

    #tar zxvf fail2ban-0.8.14.tar.gz

   #安装该软件需要python环境支持,版本需要大于2.4

   #python -V  #查看你的版本

4.安装

    #   python setup.py install

2.jpg

5.生成启动脚本

    #  cp files/redhat-initd /etc/init.d/fail2ban

  #chkconfig --add fail2ban

   

6.修改配置文件

   # vim /etc/fail2ban/jail.conf

[DEFAULT]               #全局设置
ignoreip = 127.0.0.1/8       #忽略的IP列表,不受设置限制
bantime  = 600             #屏蔽时间,单位:秒
findtime  = 600             #这个时间段内超过规定次数会被ban掉
maxretry = 3                #最大尝试次数
backend = auto            #日志修改检测机制(gamin、polling和auto这三种)
[ssh-iptables]                   #单个服务检查设置,如设置bantime、findtime、maxretry和全局冲突,服务优先级大于全局设置。
enabled  = true             #是否激活此项(true/false)修改成 true
filter   = sshd              #过滤规则filter的名字,对应filter.d目录下的sshd.conf
action   = iptables[name=SSH, port=ssh, protocol=tcp]             #动作的相关参数,对应action.d/iptables.conf文件
sendmail-whois[name=SSH, dest=you@example.com, sender=fail2ban@example.c
om, sendername="Fail2Ban"]   #触发报警的收件人
logpath  = /var/log/secure   #检测的系统的登陆日志文件。这里要写sshd服务日志文件。 默认为logpath  = /var/log/sshd.log
#5分钟内3次密码验证失败,禁止用户IP访问主机1小时。 配置如下
bantime  = 3600   #禁止用户IP访问主机1小时
findtime  = 300    #在5分钟内内出现规定次数就开始工作
maxretry = 3    #3次密码验证失败

7.启动服务

     #service fail2ban start


8.查看防火墙

      会发现多了规则链

     #iptables -L -n

3.png如果与上图不同,请检查一下fail2ban的配置文件


本文转自 极客FAN

原文链接:http://geekfan.top/post/63.html


推荐您阅读更多有关于“”的文章

猜你喜欢

网站分类
关注电脑博士
友情链接

分享:

支付宝

微信