Fail2Ban 文件目录介绍

编程教程 > Linux > Linux Security (38) 2025-04-25 11:07:31

前言

通过上一篇Fail2Ban安装和使用保护SSH免受暴力攻击-XQLEE'Blog安装和基本使用已经能满足Linux服务器对于ssh服务的防护工作了。这里接着展开记录下其他详细资料

Fail2Ban配置目录介绍

Fail2Ban配置主要目录在 /etc/failban 下,cd /et/failban && tree ./ -L 1 查看如下:

Fail2Ban安装和使用保护SSH免受暴力攻击_图示-5e69d9f1dff1460db4591874374c1e59.png
  • action.d目录:此目录保护Fail2Ban用于禁止IP地址的操作脚本,这些脚本特定于当前系统使用的防火墙或其他防护服务(例如:iptables,nftables,ufw)
Fail2Ban安装和使用保护SSH免受暴力攻击_图示-78ea0f61475b49e29849e974cd473a84.png
目前已支持的防火墙软件
  • fail2ban.conf:这是Fail2Ban的主要配置文件,其中包含全局设置和选项
  • fail2ban.d目录:
  • filter.d目录:此目录包含过滤器配置文件,定义Fail2Ban如何识别和禁止IP地址,这些过滤器特定于受监控的服务(例如 HTTP、FTP 、SSH)
Fail2Ban深入了解_图示-c2838ec27d3e4927bc27a3da110d19b9.png
目前已经写好的支持的软件日日志分析过滤器
  • jail.conf :此文件包含各种服务的默认jail配置
  • jail.local : 此文件一般是copy jail.conf 改动的用户自定义配置,此文件会覆盖jail.conf配置。建议用户创建一个,方便升级。注意:官方不建议直接复制jail.conf为jail.local请自行创建一个新的文件,仅配置需要的地方 参考:Fail2Ban 配置官方建议-XQLEE'Blog
  • jail.d:此目录包含jail配置文件,定义Fail2Ban监控的具体服务和禁止IP地址的规则。
  • paths-*:是一些软件默认路径的配置,其中paths-common.conf是大多数通用的,其余的是各类发行版不相同的默认路径配置

 

jail配置案例

[sshd]
# 启用防护
enabled = true
# 选择过滤器
filter = sshd
# 启用抗攻击防护模式--防护策略敏感度最高
# 正常(默认)、ddos、额外或 aggressive (攻击性 全部组合)。
## normal (default), ddos, extra or aggressive (combines all).
# 有关使用示例和详细信息,请参阅“tests/files/logs/sshd”或“filter.d/sshd.conf”。
mode = normal
# 禁止 IP 的持续时间(以秒为单位)。负数-1为“永久”禁止。
## 86400秒为1天,或直接1d
bantime = 86400
## 如果在“findtime”秒内未找到匹配,则计数器设置为零。默认 600s
findtime = 300
# ssh登录失败阈值默认为 3
maxretry = 5
# 指定封禁的端口,默认为0:65535,也就是所有端口,但可以在jail中设定
port = ssh
# 使用哪个工具方法阻止IP
## firewall防火墙: firewallcmd-ipset
## iptables防火墙: iptables 或 iptables-multiport
## 拉黑到/etc/hosts.deny: hostsdeny
banaction = iptables-multiport
           hostsdeny
# 日志路径
logpath = %(sshd_log)s
# 指定用于监视日志文件的后端服务
#backend = %(sshd_backend)s
backend = auto

设置Fail2ban的后端要使用的文件系统监视器。有效的监视器有:pyinotify、gamin、polling、systemd和auto。
设置为"auto"则会轮询前面几个监视器,直到获取到有效的,一般情况下使用pyinotify。默认情况下安装时已经安
装了该监视器,所以该配置项无需设置。

当使用了systemd监视器时,则应该使用过滤器配置中的"journalmatch"配置项匹配日志。"logpath"选项则失效。
这部分请参考Fail2ban#Systemd_backend:_journald_filtering

当使用systemd后端来提高性能时,请使用journalmatch配置过滤器。例如,仅解析内核级日志消息:

/etc/fail2ban/filter.d/fwdrop.local

[Definition]
failregex = ^.\*DROP\_.\*SRC=<ADDR> DST=.\*$
journalmatch = \_TRANSPORT=kernel

 

 


评论
User Image
提示:请评论与当前内容相关的回复,广告、推广或无关内容将被删除。

相关文章
备份备份现有配置和数据库以便回滚备份配置sudo mkdir -p /opt/fail2ban-baksudo cp -R /etc/fail2ban /opt
If not configured manually, Fail2ban will load configuration files from the dire
前言通过上一篇Fail2Ban安装和使用保护SSH免受暴力攻击-XQLEE'Blog安装和基本使用已经能满足Linux服务器对于ssh服务的防护工作了。这里接着
pve fail2ban 软件安装apt update -yapt install fail2ban -y 安装SSHD 日志模块apt-get install
需求fail2ban 根据某个程序的日志文件进行监视,发现对应问题后进行监禁IP。具体需求示例:监控nginx示例,1分钟发现10个404页面访问则封禁该IP1
环境说明ubuntu系统Fail2ban 是一种多功能的安全工具。虽然它主要用于防止针对 SSH 的暴力攻击,但它也可用于保护其他服务。安装Fail2Ban软件
错误描述pve8或ubuntu fail2ban 无法启动 Have not found any log file for sshd jail导致原因没有找到s
前言服务器安全是网络维护人员的重要工作,前面通过fail2ban添加了一套安全机制Fail2Ban安装和使用保护SSH免受暴力攻击-XQLEE'Blog,这里再
spring boot 项目启动报错 Failed to start bean 'documentationPluginsBootstrapper'; nested exception i...
HTTP协议2.0,HTTP 2.0如何升级_HTTP2.0新特性_HTTP2.0详解。
环境说明 dockerdocker-composemysql 5.7nacos 2.2.3 docker-compose 配置
打开GitHub下载最新版本nacos ,例如 2.2.3 提示,在nacos 2.2.2版本之后取消了默认的基础认证,如果需要则需要进行下面配置下载完成后打开压缩包,到/conf/目录,...
这个Log4j2示例将帮助您使用HTMLLayout配置log4j2.xml文件
概述       Log4j2 RollingFileAppender是一个OutputStreamAppender,它遵循有关何时应进行滚动(备份)的已配置触发策略,将日志消息写入文件
ConsoleAppender概述       Log4j2 ConsoleAppender将应用程序生成的日志事件附加到System.out或System.err中