Hostwinds 教程
寻找结果为:
目录
Fail2Ban是一个有用的工具,用于进一步服务器硬化。它不是禁用密码身份验证或更改服务器的SSH端口的替代品。我们的指导 最佳安全做法 Linux服务器可以指导您完成这些主要的最佳实践。
本指南将介绍安装Fail2Ban和一些初始配置。 Fail2Ban将扫描日志文件并禁止恶意IP地址。 然后,Fail2Ban可以用于自动更新服务器上的防火墙规则以解释这些IP地址。 在系统上运行的多个服务有过滤选项,包括SSH服务器,HTTP服务器,FTP服务器,邮件服务器等。
第1步: 首先,更新系统并安装EPEL存储库。
yum update
yum install epel-release
第2步: 接下来,安装Fail2Ban。
yum install fail2ban
第三步: 最后,启动,然后启用Fail2Ban。
systemctl start fail2ban
systemctl enable fail2ban
第1步: 首先,更新系统。
apt-get update
apt-get upgrade -y
第2步: 接下来,安装Fail2ban。
apt-get install fail2ban
(仅限Ubuntu)
第三步: 最后,您将需要允许通过UFW进行SSH访问。 然后启用防火墙:
ufw allow ssh
ufw enable
第1步: 首先,更新系统。
dnf update
第2步: 接下来,安装Fail2ban。
dnf install fail2ban
第三步: 最后,启动,然后启用Fail2Ban。
systemctl start fail2ban
systemctl enable fail2ban
第1步: 创建一个名为fail2ban.local的fail2ban.conf副本。
cp /etc/fail2ban/fail2ban.conf /etc/fail2ban/fail2ban.local
现在,您已复制了Fail2ban的默认配置配置文件。 Fail2Ban将使用fail2ban.local中的设置,而不是fail2ban.conf中的设置,并且fail2ban.conf应该保持不变。
第2步: 创建一个命名监狱的jail.conf副本。 当地的。
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
同样,Fail2Ban将使用Jail中的设置。 本地在监狱中的设置。 CONF和监狱。 Conf应该保持不变。
fail2ban.local: 在fail2ban.local中,您可以选择重新定义以下值:
监狱。 当地的: 在监狱里。 本地定义 [默认] 将为每个监狱定义该选项。 在每个监狱中重新定义这些选项(即 [sshd])将覆盖下的定义 [默认].
这意味着 [apache-auth] 监狱可以使用 [默认] 禁令时间, 找时间和 最大尝试,而每一个都可以在 [sshd] 监狱。
*重要的提示: 默认情况下, 已启用 [DEFAULT]下的选项设置为false。 这意味着默认情况下所有监狱都被禁用。 应该通过定义 已启用 特定监狱中的选项:
enabled = true
撰写者 Benjamin Bream / 十二月 9, 2019