一、确认firewalld安装 systemctl start firewalld && systemctl enable firewalld systemctl status firewalld 查看firewalld firewall-cmd --list-all 二、安装 fail2ban dnf install epel-release dnf install fail2ban fail2ban-firewalld systemctl start fail2ban && systemctl enable fail2ban systemctl status fail2ban 复制配置文件 cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local 查看 vim /etc/fail2ban/jail.local 在 [DEFAULT] 部分下, bantime 指定客户端在身份验证尝试失败后将被禁止的持续时间。 findtime 是fail2ban在考虑重复错误密码尝试时将考虑的持续时间或周期。 maxretry 在阻止远程客户端访问服务器之前,错误密码尝试的最大次数。(在5次身份验证失败后被锁定)。 配置使 fail2ban 能够支持 firewalld mv /etc/fail2ban/jail.d/00-firewalld.conf /etc/fail2ban/jail.d/00-firewalld.local systemctl restart fail2ban 创建jail配置文件来保护SSH服务(在 /etc/fail2ban/jail.d 路径中指定,将覆盖 jail.local 文件中指定的配置) vim /etc/fail2ban/jail.d/sshd.local [sshd] enabled = true # Override the default global configuration # for specific jail sshd bantime = 1d maxretry = 3 远程主机将在3次SSH登录尝试失败后1天内被禁止访问系统。 使用fail2ban客户端命令行实用程序验证监狱配置状态。 systemctl restart fail2ban fail2ban-client status fail2ban-client get sshd bantime fail2ban-client get sshd findtime fail2ban-client get sshd maxretry 远程Linux系统,尝试使用错误的密码登录。 3次尝试失败后,连接将被断开,任何后续的重新连接尝试都将被阻止,直到禁令持续时间结束。 要收集有关被阻止的客户端系统的详细信息,请检查监狱状态。 fail2ban-client status sshd 要取消阻止或将客户端从监狱中移除,请执行以下命令 fail2ban-client unban 192.168.0.101 Fail2Ban 简介与使用 Fail2ban IP 自动屏蔽工具 (责任编辑:IT) |