Ubuntu服务器fail2ban的使用

作用:限制ssh远程登录,防止被人爆破服务器,封禁登录ip

使用lastb命令可查看到登录失败的用户及ip,无时无刻的不在爆破服务器

目录

一、安装fail2ban

二,配置fail2ban封禁ip的规则

1,进入目录并创建sshd.local文件

2,在sshd.local里写入以下内容

三、运行fail2ban

1,启动服务

2,设置开机自启动

3,查看状态

4,查看当前状态报告

5,解封ip


一、安装fail2ban

复制代码
sudo apt install fail2ban

二,配置fail2ban封禁ip的规则

1,进入目录并创建sshd.local文件
复制代码
cd /etc/fail2ban/jail.d
vi sshd.local
2,在sshd.local里写入以下内容
复制代码
[sshd]
enable = true
maxretry = 3
findtime = 1h
bantime = 3h
ignoreip = 192.168.31.1

参数含义:

  • enable = true: 启用对sshd服务的保护,即当满足触发条件时会对IP地址进行封禁。
  • maxretry = 3: 允许尝试登录的最大次数,超过这个次数会触发封禁机制。
  • findtime = 1h: 触发封禁的时间窗口,即在这个时间段内累积超过maxretry次登录失败会被封禁。
  • bantime = 3h: 封禁的时间,即被封禁IP地址被阻止访问服务的时间长度。
  • ignoreip = 192.168.31.1: 指定不需要被fail2ban封禁的IP地址,即对该IP地址的登录失败次数不会计入封禁机制。

三、运行fail2ban

1,启动服务
复制代码
sudo systemctl start fail2ban
2,设置开机自启动
复制代码
sudo systemctl enable fail2ban
3,查看状态
复制代码
sudo fail2ban-client status
4,查看当前状态报告
复制代码
fail2ban-client status sshd

Total failed: 表示当前登录失败的数量

Total banned: 表示当前封禁的ip数量

Banned IP list: 表示具体封禁的ip有哪些

5,解封ip
复制代码
sudo fail2ban-client set sshd unbanip 222.10.31.33

表示从已封禁的ip中解封222.10.31.33

相关推荐
Maydaycxc32 分钟前
企业内网 RPA 离线部署实践:从选型到落地的完整方案
运维·chrome·python·selenium·自动化·rpa
optimistic_chen2 小时前
【AI Agent 全栈开发】MCP
java·linux·运维·人工智能·ai编程·mcp
charlie1145141912 小时前
嵌入式Linux嵌入式Linux驱动开发:板级DTS实操与完整实战演练——从修改设备树到点亮LED的完整闭环
linux·运维·驱动开发
MAVER1CK8 小时前
Docker容器创建好后修改容器配置
运维·docker·容器
匆匆那年9679 小时前
VSCode 远程 Linux 使用Codex
linux·ide·vscode
それども9 小时前
Gradle 构建疑难杂症 Could not find netty-transport-native-epoll-linux-aarch_64.ja
java·服务器·gradle·maven
NightReader10 小时前
CPU 高使用率,怎么降下来
运维·服务器
SWAGGY..11 小时前
Linux系统编程:(七)Makefile入门:轻松掌握编译自动化
linux·运维·自动化
开开心心就好11 小时前
免费流畅的远程控制实用工具
linux·运维·服务器·网络·智能手机·excel
黑猫学长呀13 小时前
存储宝典第2篇:盲封TT wafer是什么意思?
linux·嵌入式硬件·项目·芯片·ufs·晶圆·产测