Linux下如何安装配置Fail2ban防护工具

简介: 通过以上步骤,可以在Linux系统中成功安装和配置Fail2ban,从而有效保护服务器免受暴力破解等攻击。Fail2ban通过实时监控日志文件,自动更新防火墙规则,为系统安全提供了一层重要的保护。

Linux下安装配置Fail2ban防护工具

Fail2ban是一款开源的入侵防护工具,通过监控日志文件来检测潜在的攻击行为,如暴力破解,并自动更新防火墙规则以阻止这些攻击。本文将详细介绍如何在Linux系统中安装和配置Fail2ban。

一、安装Fail2ban

1. 安装Fail2ban

在Debian/Ubuntu系统中,可以使用以下命令安装Fail2ban:

sudo apt update
sudo apt install fail2ban
​

在CentOS/RHEL系统中,可以使用以下命令安装Fail2ban:

sudo yum install epel-release
sudo yum install fail2ban
​

2. 启动和启用Fail2ban服务

安装完成后,启动Fail2ban服务并设置为开机自启动:

sudo systemctl start fail2ban
sudo systemctl enable fail2ban
​

3. 检查Fail2ban服务状态

可以使用以下命令检查Fail2ban服务的状态:

sudo systemctl status fail2ban
​

二、配置Fail2ban

1. 创建本地配置文件

Fail2ban的默认配置文件位于 /etc/fail2ban/jail.conf,不建议直接修改该文件。相反,我们可以创建一个本地配置文件 /etc/fail2ban/jail.local 来覆盖默认设置。

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
​

2. 配置基本设置

打开并编辑 /etc/fail2ban/jail.local 文件:

sudo nano /etc/fail2ban/jail.local
​

[DEFAULT] 部分,可以配置全局设置,例如:

[DEFAULT]
bantime  = 3600     # 被禁止的时间长度(秒)
findtime = 600      # 在该时间段内进行检测(秒)
maxretry = 5        # 失败尝试次数
​

3. 启用并配置具体服务

jail.local 文件中,配置具体服务的设置,例如SSH服务:

[sshd]
enabled = true
port    = ssh
logpath = %(sshd_log)s
backend = %(sshd_backend)s
​

确保将 enabled 设置为 true,以启用对SSH服务的保护。

三、Fail2ban 过滤器配置

Fail2ban 通过过滤器(filters)来解析日志文件中的失败尝试记录,并采取相应的措施。

1. 查看默认过滤器

Fail2ban的默认过滤器文件位于 /etc/fail2ban/filter.d/ 目录中。例如,SSH的过滤器文件是 sshd.conf

2. 自定义过滤器

如果需要创建自定义过滤器,可以在 /etc/fail2ban/filter.d/ 目录中创建新的过滤器文件,例如 custom.conf

sudo nano /etc/fail2ban/filter.d/custom.conf
​

在文件中定义过滤规则,例如:

[Definition]
failregex = <HOST> - - [.*] "GET /wp-login.php HTTP/1.1" 200
​

四、测试Fail2ban配置

1. 测试配置文件语法

可以使用以下命令测试Fail2ban的配置文件语法:

sudo fail2ban-client -d
​

2. 手动测试过滤器

可以使用以下命令手动测试过滤器的匹配情况:

sudo fail2ban-regex /var/log/auth.log /etc/fail2ban/filter.d/sshd.conf
​

五、管理Fail2ban

1. 查看被禁IP列表

使用以下命令查看当前被禁的IP列表:

sudo fail2ban-client status sshd
​

2. 手动解禁IP

使用以下命令手动解禁某个IP:

sudo fail2ban-client set sshd unbanip <IP_ADDRESS>
​

3. 重启Fail2ban服务

每次修改配置后,需要重启Fail2ban服务以使更改生效:

sudo systemctl restart fail2ban
​

六、总结

通过以上步骤,可以在Linux系统中成功安装和配置Fail2ban,从而有效保护服务器免受暴力破解等攻击。Fail2ban通过实时监控日志文件,自动更新防火墙规则,为系统安全提供了一层重要的保护。

思维导图

目录
相关文章
|
16天前
|
Rust Ubuntu Java
[Linux工具] Makefile
Makefile是Linux环境下用于自动化编译和链接程序的配置文件,常用于简化大型项目的编译流程。通过定义目标文件、依赖文件及生成命令,Makefile能高效管理编译任务。它不仅适用于C语言项目,还可扩展到其他编程语言和非编程任务中。
48 20
[Linux工具] Makefile
|
3月前
|
Linux 网络安全 数据安全/隐私保护
Linux 超级强大的十六进制 dump 工具:XXD 命令,我教你应该如何使用!
在 Linux 系统中,xxd 命令是一个强大的十六进制 dump 工具,可以将文件或数据以十六进制和 ASCII 字符形式显示,帮助用户深入了解和分析数据。本文详细介绍了 xxd 命令的基本用法、高级功能及实际应用案例,包括查看文件内容、指定输出格式、写入文件、数据比较、数据提取、数据转换和数据加密解密等。通过掌握这些技巧,用户可以更高效地处理各种数据问题。
319 8
|
14天前
|
Linux 网络性能优化 网络安全
Linux(openwrt)下iptables+tc工具实现网络流量限速控制(QoS)
通过以上步骤,您可以在Linux(OpenWrt)系统中使用iptables和tc工具实现网络流量限速控制(QoS)。这种方法灵活且功能强大,可以帮助管理员有效管理网络带宽,确保关键业务的网络性能。希望本文能够为您提供有价值的参考。
65 28
|
11天前
|
网络协议 Unix Linux
深入解析:Linux网络配置工具ifconfig与ip命令的全面对比
虽然 `ifconfig`作为一个经典的网络配置工具,简单易用,但其功能已经不能满足现代网络配置的需求。相比之下,`ip`命令不仅功能全面,而且提供了一致且简洁的语法,适用于各种网络配置场景。因此,在实际使用中,推荐逐步过渡到 `ip`命令,以更好地适应现代网络管理需求。
26 11
|
1月前
|
安全 网络协议 Linux
结合 `nc` 工具利用笑脸漏洞(Smile Bug)攻击 Metasploitable2 Linux
本文介绍如何使用 `nc`(Netcat)工具结合笑脸漏洞(Smiley Bug)攻击 Metasploitable2 Linux 靶机。首先概述了 `nc` 的基本功能和高级用法,包括建立连接、监听端口、文件传输等操作。接着详细描述了笑脸漏洞的原理及其在网络攻防中的应用,展示了通过 `nc` 发送恶意输入检测漏洞的方法。最后结合 Python 脚本实现更复杂的攻击场景,并强调了合法性和环境隔离的重要性。
49 13
|
2月前
|
运维 监控 Linux
推荐几个不错的 Linux 服务器管理工具
推荐几个不错的 Linux 服务器管理工具
151 6
|
3月前
|
缓存 监控 Linux
Linux性能分析利器:全面掌握perf工具
【10月更文挑战第18天】 在Linux系统中,性能分析是确保软件运行效率的关键步骤。`perf`工具,作为Linux内核自带的性能分析工具,为开发者提供了强大的性能监控和分析能力。本文将全面介绍`perf`工具的使用,帮助你成为性能优化的高手。
238 1
|
3月前
|
监控 Linux
如何检查 Linux 内存使用量是否耗尽?这 5 个命令堪称绝了!
本文介绍了在Linux系统中检查内存使用情况的5个常用命令:`free`、`top`、`vmstat`、`pidstat` 和 `/proc/meminfo` 文件,帮助用户准确监控内存状态,确保系统稳定运行。
1068 6
|
3月前
|
Linux
在 Linux 系统中,“cd”命令用于切换当前工作目录
在 Linux 系统中,“cd”命令用于切换当前工作目录。本文详细介绍了“cd”命令的基本用法和常见技巧,包括使用“.”、“..”、“~”、绝对路径和相对路径,以及快速切换到上一次工作目录等。此外,还探讨了高级技巧,如使用通配符、结合其他命令、在脚本中使用,以及实际应用案例,帮助读者提高工作效率。
175 3
|
2月前
|
Linux Shell
Linux 10 个“who”命令示例
Linux 10 个“who”命令示例
95 14
Linux 10 个“who”命令示例