每次查看Linux网关服务器的安全日志时,就会看到N长的登陆失败的IP。很显然有人在做“好事”。那如何来防范,或是减少这种烦心的事情呢?下载Fail2ban,点击这里找到最新版本的 rpm 包来安装,装好后,稍微根据自己的情况改一下配置就可以使用了。vi /etc/fail2ban.conf#以 daemon 方式启动 fail2banbackground = true#允许尝试次数maxfailures = 3#触发 maxfailures 之後的封锁时间(秒); 设为 -1 表示永远封锁bantime = 3600#以 findtime (秒) 时间内的错误记录作为 maxfailures 的计数基准findtime = 600#排除 IP 范围, 以空白隔开ignoreip = 127.0.0.1 192.168.0.0/24#不启用 mail 通知[MAIL]enabled = false#修改自 VSFTPD, 未提及的部份保持原设定[PROFTPD]enabled = truelogfile = /var/log/proftpd/proftpd.logfailregex = no such user|Incorrect password#未提及的部份保持原设定[SSH]enabled = truelogfile = /var/log/secureservice fail2ban start这个服务启动以后,每天都能在 /var/log/fail2ban.log 中看到有攻击的肉鸡被 ban 了。2008-08-01 09:13:33,532 WARNING: SSH: Ban (3600 s) 205.189.197.662008-08-01 12:24:41,943 WARNING: SSH: Ban (3600 s) 121.52.209.5Linux防火墙伪装抗黑客恶意攻击Linux Kernel ip_frag_reasm()函数空指针引用拒绝服务漏洞相关资讯 Linux安全 Fail2ban
- 查看fail2ban日志代替lastb查看登 (06月17日)
- 发现针对 Linux 服务器和代码库的 (11/08/2015 09:11:50)
- 如何配置 fail2ban 来保护 Apache (06/20/2015 11:29:06)
| - 如何在 CentOS 6/7 上移除被 (12/09/2015 22:32:18)
- 牢记这七点 让你的Linux服务器变得 (08/12/2015 15:39:07)
- 如何使用 fail2ban 防御 SSH 服务 (03/17/2015 07:36:22)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上
|