我们在选择和使用VPS、服务器之后安全都需要我们用户操心的,如果安全处理不当可能导致我们网站项目打不开或者是服务器不稳定,这里我们常用的这款Fail2Ban软件,可以防止软件破解我们的Linux服务器的安全的免费框架,主要是解决SSH安全保障。如果我们服务器有被SSH攻击行为,那会得到告警和防御。
Fail2Ban工作原理是可以防止IP过多的尝试访问我们的SSH端口行为,需要进行身份验证,他有自己的判断机制,根据机制来判断是不是人为恶意行为还是正常行为。在这篇文章中,我们来分享Fail2Ban软件在服务器中的安装和配置促进我们的SSH安全,如果我们有些环境可以一键安装,那就不要单独安装。
第一、安装Fail2Ban
1、更新系统源
sudo apt update && sudo apt upgrade
我们在安装软件之前都需要习惯性的更新源。
2、安装Fail2Ban
apt-get install fail2ban
安装完毕之后,我们需要启动"systemctl enable fail2ban.service"。实际上安装之后在"/etc/fail2ban"目录是可以看到安装目录的。
第二、配置SSH安全
在Fail2Ban安装完毕之后,我们需要配置SSH。
/etc/fail2ban/jail.local
编辑这个文件,如果没有的话需要创建。一般使用 vi 命令。
enabled | 启用或禁用 |
port | 端口规格 |
filter | 服务特定的过滤器(日志过滤器) |
logpath | 日志路径 |
maxretry | 禁令前的尝试次数 |
findtime | 两次失败的登录尝试之间的时间间隔 |
bantime | IP被禁止的秒数 |
ignoreip | 允许的IP |
这个是配置参数,了解一下。举个例子的配置:
[sshd] enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
findtime = 300
bantime = 3600
ignoreip = 127.0.0.1
指定配置选项设置值之后,我们需要重启Fail2Ban服务。
systemctl restart fail2ban.service
这样就没有问题。
我们就可以使用起来。以上只是简单的对于Fail2Ban安装设置SSH安全,如果我们有其他参数设置,可以多参考其他文章,毕竟SSH的安全,以及Fail2Ban 的设置详细还是有很多学问的。
评论