Fail2Ban深入了解(未完)

编程教程 > Linux > Linux Security (0) 2025-04-24 20:33:20

前言

通过上一篇Fail2Ban安装和使用保护SSH免受暴力攻击-XQLEE'Blog安装和基本使用已经能满足Linux服务器对于ssh服务的防护工作了。这里接着展开记录下其他详细资料

Fail2Ban配置目录介绍

Fail2Ban配置主要目录在 /etc/failban 下,cd /et/failban && tree ./ -L 1 查看如下:

Fail2Ban安装和使用保护SSH免受暴力攻击_图示-5e69d9f1dff1460db4591874374c1e59.png
  • action.d目录:此目录保护Fail2Ban用于禁止IP地址的操作脚本,这些脚本特定于当前系统使用的防火墙或其他防护服务(例如:iptables,nftables,ufw)
Fail2Ban安装和使用保护SSH免受暴力攻击_图示-78ea0f61475b49e29849e974cd473a84.png
目前已支持的防火墙软件
  • fail2ban.conf:这是Fail2Ban的主要配置文件,其中包含全局设置和选项
  • fail2ban.d目录:
  • filter.d目录:此目录包含过滤器配置文件,定义Fail2Ban如何识别和禁止IP地址,这些过滤器特定于受监控的服务(例如 HTTP、FTP 、SSH)
Fail2Ban深入了解_图示-c2838ec27d3e4927bc27a3da110d19b9.png
目前已经写好的支持的软件日日志分析过滤器
  • jail.conf :此文件包含各种服务的默认jail配置
  • jail.local : 此文件一般是copy jail.conf 改动的用户自定义配置,此文件会覆盖jail.conf配置。建议用户创建一个,方便升级
  • jail.d:此目录包含jail配置文件,定义Fail2Ban监控的具体服务和禁止IP地址的规则。
  • paths-*:是一些软件默认路径的配置,其中paths-common.conf是大多数通用的,其余的是各类发行版不相同的默认路径配置

 

jail详细配置案例

[sshd]
# 启用防护
enabled = true
# 选择过滤器
filter = sshd
# 启用抗攻击防护模式--防护策略敏感度最高
# 正常(默认)、ddos、额外或 aggressive (攻击性 全部组合)。
## normal (default), ddos, extra or aggressive (combines all).
# 有关使用示例和详细信息,请参阅“tests/files/logs/sshd”或“filter.d/sshd.conf”。
mode = normal
# 禁止 IP 的持续时间(以秒为单位)。负数-1为“永久”禁止。
## 86400秒为1天,或直接1d
bantime = 86400
## 如果在“findtime”秒内未找到匹配,则计数器设置为零。默认 600s
findtime = 300
# ssh登录失败阈值默认为 3
maxretry = 5
# 指定封禁的端口,默认为0:65535,也就是所有端口,但可以在jail中设定
port = ssh
# 使用哪个工具方法阻止IP
## firewall防火墙: firewallcmd-ipset
## iptables防火墙: iptables 或 iptables-multiport
## 拉黑到/etc/hosts.deny: hostsdeny
banaction = iptables-multiport
           hostsdeny
# 日志路径
logpath = %(sshd_log)s
# 指定用于监视日志文件的后端服务
#backend = %(sshd_backend)s
backend = auto

设置Fail2ban的后端要使用的文件系统监视器。有效的监视器有:pyinotify、gamin、polling、systemd和auto。
设置为"auto"则会轮询前面几个监视器,直到获取到有效的,一般情况下使用pyinotify。默认情况下安装时已经安
装了该监视器,所以该配置项无需设置。

当使用了systemd监视器时,则应该使用过滤器配置中的"journalmatch"配置项匹配日志。"logpath"选项则失效。
这部分请参考Fail2ban#Systemd_backend:_journald_filtering

当使用systemd后端来提高性能时,请使用journalmatch配置过滤器。例如,仅解析内核级日志消息:

/etc/fail2ban/filter.d/fwdrop.local

[Definition]
failregex = ^.\*DROP\_.\*SRC=<ADDR> DST=.\*$
journalmatch = \_TRANSPORT=kernel

 

 

 

 

 


评论
User Image
提示:请评论与当前内容相关的回复,广告、推广或无关内容将被删除。

相关文章
备份备份现有配置和数据库以便回滚备份配置sudo mkdir -p /opt/fail2ban-baksudo cp -R /etc/fail2ban /opt
If not configured manually, Fail2ban will load configuration files from the dire
前言通过上一篇Fail2Ban安装和使用保护SSH免受暴力攻击-XQLEE'Blog安装和基本使用已经能满足Linux服务器对于ssh服务的防护工作了。这里接着
环境说明ubuntu系统Fail2ban 是一种多功能的安全工具。虽然它主要用于防止针对 SSH 的暴力攻击,但它也可用于保护其他服务。安装Fail2Ban软件
错误描述pve8或ubuntu fail2ban 无法启动 Have not found any log file for sshd jail导致原因没有找到s
ddos攻击属于网络攻击的常见模式之一。这里写一个能简单防御的脚本ddos-deflate脚本的安装和卸载
1.安装ufw防火墙sudo apt-get install ufw提示:除开精简版一般云提供商LTS版本(18/22LTS)都是默认安装的。 2.查看防火墙启
一、规则分类1.进入本机,即访问本机规则2.出本机,即本机访问外面规则3.转发,即本地转发规则,如端口7001转发到80 二、使用1.允许来自IP 10.1.1
Linux(centos)系统远程(SSH)登录输入错误密码多次锁定账号时间PAM实现方式