您好,登錄后才能下訂單哦!
fail2ban可以監視你的系統日志,然后匹配日志的錯誤信息(正則式匹配)執行相應的屏蔽動作(一般情況下是調用防火墻屏蔽),如:當有人在試探你的SSH、SMTP、FTP密碼,只要達到你預設的次數,fail2ban就會調用防火墻屏蔽這個IP,而且可以發送e-mail通知系統管理員,是一款很實用、很強大的軟件!
步驟:
#cd /etc/yum.repos.d/
#wget http://mirrors.163.com/.help/CentOS6-Base-163.repo
#yum install gamin-python
#wget ftp://rpmfind.net/linux/epel/6/x86_64/python-inotify-0.9.1-1.el6.noarch.rpm
#rpm -ivh python-inotify-0.9.1-1.el6.noarch.rpm
#wget ftp://rpmfind.net/linux/epel/6/x86_64/fail2ban-0.8.14-1.el6.noarch.rpm
#rpm -ivh fail2ban-0.8.14-1.el6.noarch.rpm
#chkconfig fail2ban on
#vim /etc/fail2ban/jail.conf
[DEFAULT] #全局設置 ignoreip = 127.0.0.1 #忽略IP,在這個清單里的IP不會被屏蔽,多個用空格分開 bantime = 600 #屏蔽時間,以秒為單位 findtime = 600 #這個時間段內超過規定次數會被ban掉 maxretry = 3 #全局最大嘗試次數(經測試,有少量延遲) [ssh-iptables] #相當于標簽說明 enabled = true #是否激活此項(true/false) filter = sshd #過濾規則filter的名字,對應filter.d目錄下的sshd.conf action = iptables[name=SSH, port=端口, protocol=tcp] #動作的相關參數 sendmail-whois[name=SSH, dest=root, sender=fail2ban@mail.com] #發送郵件,不可注銷,默認即可 logpath = /var/log/secure #ssh日志記錄的位置 maxretry = 5 #最大嘗試次數,此項會覆蓋全局中maxretry設置(次數會有少量延遲)
#service fail2ban start
fail2ban 會按照你的過濾規則(filter = sshd 也就是filter.d/sshd.conf)去查看相應的日志文件(logpath=/var/log/secure),然后在findtime = 600 “10分鐘” (此時間以全局的為準)之內符合條件的記錄下來,如果到達了maxretry = 5 就采取相應的動作action(ptables.conf和sendmail-whois.conf),并且限制的時間為bantime = 600。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。