作者:京东物流 罗旅帆
现在服务器在网络暴露一段时间就会有人不停的进行扫描各种端口,nginx的80,443,ssh的22等。进行尝试渗透,并且现在有大量框架进行全自动扫描渗透。
为了最大化的阻止扫描,可以利用fail2ban这个框架来把频繁扫描的源IP直接丢进黑名单。让服务器在一定时间内拒绝连接。
1.安装fail2ban:# Ubuntu sudo apt update && sudo apt install fail2ban
# CentOS yum install fail2ban
我们已经完成了fail2ban的安装, 接下来就是fail2ban的配置
2.配置fail2ban首先使用vi或者vim打开fail2ban的规则配置文件
vi /etc/fail2ban/jail.conf按i键插入,复制以下内容:
[DEFAULT]bantime = 86400maxretry = 5findtime = 600banaction = firewallcmd-allports[sshd]enabled = truefilter = sshdlogpath = /var/log/securemaxretry = 3enable = ture filter =sshd # CentOS logpath = /var/log/secure # Ubuntu # logpath = /var/log/auth.log maxretry = 5 # 最大尝试次数 bantime = 86400 #封禁时间,单位s。-1为永久封禁
3.激活fail2ban在配置完成后, 当然是选择激活它啦
对于CentOS7/8,Fedora
sudo systemctl restart fail2ban对于Debian, Ubuntu或CentOS6:
sudo service fail2ban restart如果是第一次启动的话建议把命令中的restart换成start
CentOS7设置fail2ban自启
systemctl enable fail2ban.service4.检验fail2ban如果要检验fail2ban有没有正确启动, 可以使用这个命令
sudo fail2ban-client ping如果正确启动的话fail2ban会以pong作为回应(Server replied: pong), 其他情况就需要看看配置文件的格式正确以及是不是用start命令启动fail2ban什么的…
如果要查看fail2ban目前启用的规则的话
fail2ban-client status查看某个规则下被封禁的次数以及ip(以[sshd]规则为例)
fail2ban-client status sshd如果想看iptables的 ban策略生效状态
可以通过
sudo iptables -L INPUT -v -n | less 总结:通过以上操作可以看到过去24小时内一共被ban了 很多IP。如下图所示,通过这个策略。可以大幅度缓解ssh 账号密码被暴力破解的进度