在互联网中,保证自己服务器的安全除了不要使用弱密码之外,最好还是上一些防护措施

使用 Fail2ban 防止爆破密码

今天就介绍一个比较常用的工具,许多主机商也在用,那就是:fail2ban,设置简单也很小,是一个基于 iptables 的软件,下面就简单介绍一下如何安装和配置吧。

如下教程适用于 RHCL/CentOS。

安装方法:

wget -c https://cdn.zntec.cn/store/software/fail2ban/fail2ban-0.8.13.tar.gz
tar zvxf fail2ban-0.8.13.tar.gz
cd fail2ban-0.8.13
python setup.py install
cd files
cp ./redhat-initd /etc/init.d/fail2ban
chkconfig --add fail2ban
touch /var/log/sshd.log
touch /var/log/proftpd/proftpd.log
service fail2ban start
chkconfig fail2ban on

安装完毕后我们需要修改一下配置文件:

vi /etc/fail2ban/jail.conf

如果要开启 SSH 防护的话,修改如上配置文件后、按照如下方式修改:

[ssh-iptables]

enabled  = true #本来是false,如果要开启就改为 true
filter   = sshd
action   = iptables[name=SSH, port=ssh, protocol=tcp]
           sendmail-whois[name=SSH, dest=you@example.com, sender=fail2ban@example.com, sendername="Fail2Ban"]
logpath  = /var/log/sshd.log
maxretry = 5

如果要开启 FTP 防护的话,修改 [proftpd-iptables] 这一项即可,以此类推。

修改完毕后记得重启服务:

service fail2ban restart

查看 Fail2ban 的运行状态:

fail2ban-client status

安装过程非常的简单,直接安装完毕后将相应功能改为 true 即可~


小结

没有小结,我就无聊刷一下文章。

目前有8条回应
Comment
Trackback
Loading ....
  • 小三资源网 回应于2014/08/19 18:41 回复TA

    这个配置。。。centos6安装后无效果

    /var/log/sshd.log 这个日志无任何内容。

    jail里改成/var/log/secure可以了。

    能不能出个完整解析。。方便转载 😀 😀

    • Tomas 回应于2014/08/19 20:30 回复TA

      有日志呀 。。。。。touch /var/log/sshd.log

      • 小三 回应于2014/08/19 22:13 回复TA

        @Tomas:这个是自己建立的。里面不会记录sshd的登录信息,centos6里sshd登录记录是/var/log/secure。博主应该不是centos6里安装的吧。 🙂

        • Tomas 回应于2014/08/24 23:14 回复TA

          在 rhcl6 转 cloudlinux 然后装的 。。

  • 超級efly 回应于2014/07/15 16:39 回复TA

    學習了~~

  • peascloud 回应于2014/06/14 23:10 回复TA

    防止穷举法?

  • 悦听有声 回应于2014/05/29 23:36 回复TA

    不错学习了。

  • 本篇文章没有Trackback
你目前的身份是游客,请输入昵称和电邮!