使用 Fail2ban 防止爆破密码 5月28日
在互联网中,保证自己服务器的安全除了不要使用弱密码之外,最好还是上一些防护措施
今天就介绍一个比较常用的工具,许多主机商也在用,那就是:fail2ban,设置简单也很小,是一个基于 iptables 的软件,下面就简单介绍一下如何安装和配置吧。
如下教程适用于 RHCL/CentOS。
安装方法:
wget -c https://cdn.zntec.cn/store/software/fail2ban/fail2ban-0.8.13.tar.gz tar zvxf fail2ban-0.8.13.tar.gz cd fail2ban-0.8.13 python setup.py install cd files cp ./redhat-initd /etc/init.d/fail2ban chkconfig --add fail2ban touch /var/log/sshd.log touch /var/log/proftpd/proftpd.log service fail2ban start chkconfig fail2ban on
安装完毕后我们需要修改一下配置文件:
vi /etc/fail2ban/jail.conf
如果要开启 SSH 防护的话,修改如上配置文件后、按照如下方式修改:
[ssh-iptables] enabled = true #本来是false,如果要开启就改为 true filter = sshd action = iptables[name=SSH, port=ssh, protocol=tcp] sendmail-whois[name=SSH, dest=you@example.com, sender=fail2ban@example.com, sendername="Fail2Ban"] logpath = /var/log/sshd.log maxretry = 5
如果要开启 FTP 防护的话,修改 [proftpd-iptables] 这一项即可,以此类推。
修改完毕后记得重启服务:
service fail2ban restart
查看 Fail2ban 的运行状态:
fail2ban-client status
安装过程非常的简单,直接安装完毕后将相应功能改为 true 即可~
小结
没有小结,我就无聊刷一下文章。
目前有8条回应
Comment
Trackback
Loading ....
- 本篇文章没有Trackback
这个配置。。。centos6安装后无效果
/var/log/sshd.log 这个日志无任何内容。
jail里改成/var/log/secure可以了。
能不能出个完整解析。。方便转载 😀 😀
有日志呀 。。。。。touch /var/log/sshd.log
@Tomas:这个是自己建立的。里面不会记录sshd的登录信息,centos6里sshd登录记录是/var/log/secure。博主应该不是centos6里安装的吧。 🙂
在 rhcl6 转 cloudlinux 然后装的 。。
學習了~~
防止穷举法?
不错学习了。
感谢支持