Linux下如何安装配置Fail2ban防护工具

Fail2ban是一款在Linux服务器上用于保护系统免受恶意攻击的防护工具。它通过监视系统日志,检测到多次失败的登录尝试或其他恶意行为后,会自动将攻击源的IP地址加入防火墙的黑名单,从而阻止攻击者进一步访问服务器。本文将介绍如何在Linux系统上安装和配置Fail2ban。

  1. 检查系统版本和安装必要软件 在开始安装之前,首先需要确认系统版本和安装必要软件。可以使用以下命令检查系统版本:

    复制代码
    lsb_release -a

    确定系统版本后,使用以下命令安装必要软件(如果尚未安装):

    复制代码
    sudo apt update
    sudo apt install -y python3-pip fail2ban
  2. 配置Fail2ban Fail2ban的配置文件位于/etc/fail2ban目录下,打开该目录并编辑jail.local文件:

    复制代码
    sudo nano /etc/fail2ban/jail.local

    在文件中可以找到以下几个常用的配置选项:

    • bantime:设置封禁时间,单位为秒,默认为600秒(10分钟)。
    • findtime:在该时间段内,如果发现多次失败的登录尝试,则触发封禁。
    • maxretry:最大的登录尝试次数,超过该次数会触发封禁。
    • backend:指定Fail2ban使用的后端,默认为auto
    • destemail:指定发送邮件通知的收件人地址。
    • action:指定触发封禁后的操作,可以选择iptablesiptables-multiportshorewall等。

    根据需求修改这些参数,并保存文件。

  1. 创建自定义过滤器 Fail2ban通过正则表达式匹配系统日志中的行,以判断是否有恶意行为发生。可以根据自己的需求创建自定义的过滤器。创建过滤器的步骤如下:

    • filter.d目录下创建新的过滤器文件,例如sshd.conf

      复制代码
      sudo nano /etc/fail2ban/filter.d/sshd.conf
    • 在文件中添加以下内容,用于匹配SSH登录的失败尝试:

      复制代码
      [Definition]
      failregex = ^%(__prefix_line)s(?:error: PAM: )?[aA]uthentication failure(?:; logname=\S+ uid=\S+ euid=\S+ tty=\S+ ruser=\S+ rhost=<HOST>)?\s*$
      ignoreregex =
  2. 启动和配置Fail2ban 完成上述配置后,可以使用以下命令启动Fail2ban服务:

    复制代码
    sudo systemctl start fail2ban

    为了在系统启动时自动启动Fail2ban,使用以下命令:

    复制代码
    sudo systemctl enable fail2ban
  3. 监视Fail2ban日志 在配置Fail2ban之后,可以使用以下命令查看Fail2ban的日志:

    复制代码
    sudo tail -f /var/log/fail2ban.log

    通过观察日志,可以了解到Fail2ban的工作情况,包括封禁的IP地址和封禁的原因。

  4. 高级配置选项 Fail2ban还提供了一些高级配置选项,可以根据需要进行配置。以下是一些常用的高级配置选项:

    • ignoreip:指定不被封禁的IP地址列表。
    • bantime.increment:封禁时间的增加步长,默认为1。
    • maxretry.increment:最大登录尝试次数的增加步长,默认为1。
    • action_mw:指定触发封禁后的操作,可以选择iptables-multiportiptables-allports等。
    • action_d:指定触发解封后的操作,可以选择iptables-multiportiptables-allports等。

    修改这些选项的方法与修改jail.local文件类似,只需将相应的选项添加到文件中即可。

    以上就是在Linux系统上安装和配置Fail2ban的步骤。使用Fail2ban可以有效地保护服务器免受恶意攻击,提高服务器的安全性。

相关推荐
pengyi87101528 分钟前
私网IP映射公网基础原理,搭配代理IP远程访问入门
linux·服务器·网络
mseaspring1 小时前
一款用于监控跨多台主机 Docker 容器的实时终端
运维·docker·容器
深圳市九鼎创展科技1 小时前
MT8883 vs RK3588 开发板全面对比:选型与场景落地指南
大数据·linux·人工智能·嵌入式硬件·ubuntu
NineData1 小时前
NineData 亮相香港国际创科展 InnoEX 2026,以 AI 加速布局全球市场
运维·数据库·人工智能·ninedata·新闻资讯·玖章算术
RisunJan2 小时前
Linux命令-ngrep(方便的数据包匹配和显示工具)
linux·运维·服务器
.千余2 小时前
【Linux】基本指令3
linux·服务器·开发语言·学习
热爱Liunx的丘丘人3 小时前
Ansible-doc及常用模块
linux·运维·服务器·ansible
SPC的存折3 小时前
D在 Alpine 容器中手动搭建 Discuz 全攻略(包含镜像一键部署脚本,可直接用)
linux·数据库·mysql·缓存
tianyuanwo3 小时前
OS/DevOps程序员切入Harness Engineering的入门与进阶指南
运维·devops·harness
飞飞传输4 小时前
国产化FTP替代方案哪个好?选对平台让传输更安全高效
大数据·运维·安全