Fail2ban 可以防止恶意和暴力登录攻击,并可用于监控 HTTP、SSH 和 FTP 等协议。Fail2ban 还支持多个防火墙后端,例如 iptables、ufw 和 firewalld。还允许您为每次被阻止的登录尝试设置电子邮件通知。
在 Ubuntu 22.04 LTS Jammy Jellyfish 上安装 Fail2Ban
apt
步骤 1. 首先,通过在终端中运行以下命令,确保所有系统包都是最新的。
sudo apt update sudo apt upgrade
步骤 2. 在 Ubuntu 22.04 上安装 Fail2Ban。
默认情况下,Fail2Ban 在 Ubuntu 22.04 基础存储库中可用。现在运行以下命令将最新版本的 Fail2Ban 安装到您的 Ubuntu 系统:
sudo apt install fail2ban
成功安装后,启用 Fail2Ban(系统启动时自动启动),启动并使用以下命令验证状态:
sudo systemctl enable fail2ban sudo systemctl start fail2ban sudo systemctl status fail2ban
步骤 3. 配置 Fail2ban。
现在是设置和配置 Fail2ban 的时候了:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local sudo nano /etc/fail2ban/jail.local
添加以下文件:
[DEFAULT] # "ignoreip" can be an IP address, a CIDR mask or a DNS host. Fail2ban will not # ban a host which matches an address in this list. Several addresses can be # defined using space separator. ignoreip = 127.0.0.1/8 ::1 123.123.123.123 192.168.1.0/24 # "bantime" is the number of seconds that a host is banned. bantime = 1d # A host is banned if it has generated "maxretry" during the last "findtime" # seconds. findtime = 50 maxretry = 5 # Destination email address used solely for the interpolations in # jail.{conf,local} configuration files. destemail = admin@idroot.us sender = root@idroot.us
保存并关闭文件,然后重新启动 Fail2ban 服务并对配置应用新的更改:jail.local
sudo systemctl restart fail2ban
你可以在这里阅读更多关于监狱的信息。
步骤 4. 监控 Fail2Ban 日志。
查看日志是必不可少的,fail2ban 日志位于其默认路径中。如果您的服务器接收到不错的流量,那么在其他服务器上工作时观看实时查看任何问题并密切关注它的一个很好的命令是使用以下命令:/var/log/fail2ban.log
tail -f
tail -f /var/log/fail2ban.log
感谢您使用本教程在 Ubuntu 22.04 LTS Jammy Jellyfish 系统上安装 Fail2Ban。如需更多帮助或有用信息,我们建议您查看官方 Fail2Ban 网站。