CentOS和Debian/Ubuntu 安装Fail2ban服务来防止暴力破解FTP/SSH

说明:一般用过VPS的人查一下系统日志,可以参考:通过Auth.log来查看SSH是否被扫,会发现ssh经常被人扫描,多的有几万次,万一被破解会造成很多问题,特别是在上面备份东西和网站的人来说,损失巨大,所以我们要采取一些措施来尽量减少这样的事发生,这里说下通过安装Fail2ban来防止暴力破解。用Fail2ban可以进行FTP/SSH登录频率限制,如果登录尝试多少次的IP地址,然后给予限制。

更多基础的VPS安全设置可参考:修改SSH端口+禁止ROOT登陆Linux VPS 使用DDOS deflate来抵御DDOS攻击

1、安装Fail2ban
CentOS

yum install epel-release yum install fail2ban 

Debian/Ubuntu

apt-get install fail2ban 

2、配置Fail2ban
直接用WinSCP工具或者其它FTP管理工具编辑/etc/fail2ban/jail.conf文件。

ignoreip = 127.0.0.1 #忽略的IP列表,不受设置限制(白名单) bantime = 600 #屏蔽时间,单位:秒 findtime = 600 #这个时间段内超过规定次数会被ban掉 maxretry = 3 #最大尝试次数 backend = auto #日志修改检测机制(gamin、polling和auto这三种) [ssh-iptables] #针对各服务的检查配置,如设置bantime、findtime、maxretry和全局冲突,服务优先级大于全局设置 enabled = true #是否激活此项(true/false) filter = sshd #过滤规则filter的名字,对应filter.d目录下的sshd.conf action = iptables[name=SSH, port=ssh, protocol=tcp] #动作的相关参数 sendmail-whois[name=SSH, dest=root, sender=fail2ban@example.com] #触发报警的收件人 logpath = /var/log/secure #检测的系统的登陆日志文件 maxretry = 5 #最大尝试次数 

启动的时候需要把前面#去掉,然后修改对应的参数。使用service fail2ban start启动服务即可。

建议DDOS deflateFail2ban一起安装尽可能保护我们的服务器。

下载地址:

说明:一般用过VPS的人查一下系统日志,可以参考:此文章转载自互联网-《CentOS和Debian/Ubuntu 安装Fail2ban服务来防止暴力破解FTP/SSH》

免责声明:

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。

本站信息来自网络收集整理,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序和内容,请支持正版,购买注册,得到更好的正版服务。我们非常重视版权问题,如有侵权请邮件与我们联系处理。敬请谅解!

发表评论:

抱歉,检测到您未登录,需要评论,请先