用fail2ban阻止密码尝试攻

有些开放外网端口的主机,疯狂的遭遇密码尝试入侵,虽然密码设置的较为复杂,但是长时间的密码尝试会给/var/logs/secure写入大量日志,从而也会增加系统负担。fail2ban就可以很好的解决这个问题,设置最大尝试的次数,当超过指定次数时,fail2ban会调用iptables把尝试探测的IP加入到黑名单,并且锁定一断时间,次数和锁定时间可以根据自己设置,需要启动iptables,以下是一键配置脚本:

#!/bin/bash
#author by thundermeng
#mail:thundermeng@live.cn
 
#Install fail2ban
 
wget
tar xfj fail2ban-0.8.4.tar.bz2
cd fail2ban-0.8.4
Python setup.py install
cd files
cp ./RedHat-initd /etc/init.d/fail2ban
chkconfig fail2ban on
 
 
#Configuration
sed -i '/\[ssh-iptables\]/{n;n;s/enabled  = false/enabled  = true/}' /etc/fail2ban/jail.conf
sed -ri '/^\[ssh-iptables\]$/,/^\[ssh-ddos\]$/{s#(logpath  =).*#\1 /var/log/secure#}' /etc/fail2ban/jail.conf
 
/etc/init.d/iptables start
/etc/init.d/fail2ban start
 
fail2ban-client status
iptables -L

--------------------------------------分割线 --------------------------------------

iptables使用范例详解

iptables—包过滤(网络层)防火墙

Linux防火墙iptables详细教程

iptables+L7+Squid实现完善的软件防火墙

iptables的备份、恢复及防火墙脚本的基本使用

Linux下防火墙iptables用法规则详解

--------------------------------------分割线 --------------------------------------

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/c7589619de866b9aba2cc27d03aa3a1e.html