Fail2Ban 实战终极速查表

一、核心基础操作(必记)

1. 服务管理

  • 启动服务:sudo systemctl start fail2ban
  • 停止服务:sudo systemctl stop fail2ban
  • 重启服务:sudo systemctl restart fail2ban
  • 查看状态(验证服务是否运行):sudo systemctl status fail2ban
  • 设置开机自启:sudo systemctl enable fail2ban

2. 状态查询

  • 查看所有监狱状态:sudo fail2ban-client status
  • 查看指定监狱(如 sshd)状态:sudo fail2ban-client status sshd

二、封禁与解封操作(高频使用)

1. 手动封禁 IP

  • 格式:sudo fail2ban-client set [监狱名] banip [目标IP]
  • 示例:sudo fail2ban-client set sshd banip 10.0.0.1(封禁 10.0.0.1 到 sshd 监狱)

2. 手动解封 IP

  • 格式:sudo fail2ban-client set [监狱名] unbanip [目标IP]
  • 示例:sudo fail2ban-client set sshd unbanip 10.0.0.1
  • 解封所有 IP:sudo fail2ban-client unban --all

三、核心配置(sshd 监狱示例)

1. 快速配置(直接生效)

bash

运行

复制代码
sudo tee /etc/fail2ban/jail.d/sshd.conf <<-'EOF'
[sshd]
enabled = true          # 启用监狱
port = ssh              # 防护端口(ssh 对应 22)
filter = sshd           # 匹配 sshd 日志的规则
backend = systemd       # 适配 Ubuntu 新版日志机制
maxretry = 3            # 3 次失败登录触发封禁
bantime = 3600          # 封禁时长(秒),1 小时=3600 秒
findtime = 600          # 统计窗口(秒),10 分钟内触发
ignoreip = 127.0.0.1    # 忽略本地 IP,避免误封
action = iptables-multiport  # 封禁动作(iptables 拦截)
EOF

2. 配置生效命令

  • 重新加载配置:sudo fail2ban-client reload sshd
  • 强制重启生效:sudo systemctl restart fail2ban

四、Web 界面管理(f2bwi)

1. 启动 / 停止 Web 服务

  • 启动(本地访问):cd /var/www/f2bwi && php -S 127.0.0.1:8080
  • 停止:按 Ctrl+C 终止进程
  • 访问地址:浏览器打开 http://127.0.0.1:8080

2. Web 界面操作

  • 封禁新 IP:选择监狱(sshd)→ 输入 IP → 点击「Ban IP」
  • 刷新状态:点击界面「Refresh」按钮
  • 解封 IP:通过终端命令(f2bwi 无直接解封按钮)

3. 消除 PHP 警告(可选)

bash

运行

复制代码
sudo sed -i '1i <?php error_reporting(E_ALL & ~E_NOTICE & ~E_WARNING); ?>' /var/www/f2bwi/index.php

五、避坑指南(关键提醒)

  1. Ubuntu 22.04+/20.04 必须配置 backend = systemd,否则日志匹配失败;
  2. 手动写 /var/log/auth.log 无效,优先用 ssh 输错密码或 banip 命令测试;
  3. Web 界面仅用于管理,封禁规则最终依赖 Fail2Ban 服务,服务停止不影响已封禁 IP;
  4. 若看不到封禁记录,先查服务状态(systemctl status fail2ban),确保服务正常运行。
相关推荐
Sean X12 小时前
Ubuntu24.04安装向日葵
linux·ubuntu
吴声子夜歌12 小时前
Java数据结构与算法——基本数学问题
java·开发语言·windows
薛不痒13 小时前
深度学习之优化模型(数据预处理,数据增强,调整学习率)
深度学习·学习
昵称已被吞噬~‘(*@﹏@*)’~13 小时前
【RL+空战】学习记录03:基于JSBSim构造简易空空导弹模型,并结合python接口调用测试
开发语言·人工智能·python·学习·深度强化学习·jsbsim·空战
IT 乔峰13 小时前
脚本部署MHA集群
linux·shell
dz小伟13 小时前
execve() 系统调用深度解析:从用户空间到内核的完整加载过程
linux
我想我不够好。13 小时前
学到的知识点 1.8
学习
Mr_Xuhhh14 小时前
博客标题:深入理解Shell:从进程控制到自主实现一个微型Shell
linux·运维·服务器
JoyCheung-14 小时前
Free底层是怎么释放内存的
linux·c语言
旖旎夜光14 小时前
Linux(9)
linux·学习