如何在 Debian 2 上安装 Fail12ban

2023年 7月 26日 23.4k 0

Fail2ban充当警惕的看门人,分析日志文件中指示恶意活动的模式。一旦检测到可疑行为,它会立即采取措施,暂时禁止违规的 IP 地址。让我们深入研究Fail2ban的主要功能和优点,以充分掌握其意义。

Fail2Ban-centOS-1

在 Debian 2 书虫上安装 Fail12ban

第 1 步。在我们安装任何软件之前,通过在终端中运行以下命令来确保您的系统是最新的非常重要:apt

sudo apt update

此命令将刷新存储库,允许您安装最新版本的软件包。

第 2 步。在 Debian 2 上安装 Fail12ban。

您可以通过运行以下命令来安装 Fail2Ban:

sudo apt install fail2ban

配置完成后,通过运行以下命令启动 Fail2Ban 服务:

sudo systemctl start fail2ban
sudo systemctl enable fail2ban

第 3 步。正在配置 Fail2ban。

成功安装 Fail2ban 后,定制其配置以满足服务器的要求至关重要。

  • A. 基本配置:

Fail2ban 的主配置文件位于 。让我们首先使用 nano 或 vim 等文本编辑器打开此文件:/etc/fail2ban/jail.local

sudo nano /etc/fail2ban/jail.local

在配置文件中,您可以自定义各种参数来微调 Fail2ban 的行为。例如:

[DEFAULT]
# Set the ban time in seconds (e.g., 3600 seconds = 1 hour)
bantime = 3600

# Enable email notifications for bans
destemail = your_email@example.com
action = %(action_mw)s

# Choose the backend (auto, polling, gamin, systemd, or more)
backend = auto

这些示例配置将封禁时间设置为一小时,为封禁启用电子邮件通知,并将电子邮件目标地址设置为“.”此外,后端设置为“自动”,这允许 Fail2ban 自动检测最适合您系统的后端。your_email@example.com

  • 创建自定义监狱:

要使用 Fail2ban 保护特定服务,您可以创建自定义 jail 来监视相关日志文件并在必要时触发禁令。

保护 SSH 访问:

让我们创建一个自定义监狱来保护 SSH 访问。再次打开文件:jail.local

sudo nano /etc/fail2ban/jail.local

添加以下自定义监狱配置:

[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
bantime = 3600

在此配置中,我们指定 Fail2ban 应监视默认端口 (22) 上的 SSH 服务 (sshd)。日志路径指向身份验证日志文件,并且在触发禁止之前,允许的最大重试次数设置为 3。禁令时间保持在一小时。

保护 Apache Web 服务器:

要创建用于保护 Apache Web 服务器的 jail,请再次打开该文件:jail.local

sudo nano /etc/fail2ban/jail.local

添加以下自定义监狱配置:

[apache]
enabled = true
port = http,https
filter = apache-auth
logpath = /var/log/apache2/*error.log
maxretry = 5
bantime = 7200

此配置可确保 Fail2ban 监控 HTTP 和 HTTPS 端口,使用“apache-auth”过滤器来识别恶意登录尝试。日志路径设置为 Apache 错误日志文件,禁止前允许的最大重试次数设置为 5。禁止时间增加到两个小时。

第 4 步。监控失败2ban。

由于 Fail2ban 努力保护您的服务器,您可能希望监控其活动并查看日志以随时了解潜在的安全威胁。

  • A. 检查失败2禁止状态:

若要检查 Fail2ban 的状态并验证它是否正在主动保护您的服务器,请使用以下命令:

sudo fail2ban-client status

此命令将显示 Fail2ban 管理的所有监狱的状态,显示当前禁止的 IP 数量和上次禁止时间戳。

  • B. 监控日志:

Fail2ban 将其操作记录在文件中。若要查看这些日志并调查任何潜在问题,请使用以下命令:/var/log/fail2ban.log

sudo less /var/log/fail2ban.log

通过定期查看日志,您可以保持主动的服务器安全方法。

感謝你使用這本教鬆在 Debian 2 Bookworm 上安裝 Fail12ban。有关其他帮助或有用信息,我们建议您查看官方 Fail2ban 网站.

相关文章

服务器端口转发,带你了解服务器端口转发
服务器开放端口,服务器开放端口的步骤
产品推荐:7月受欢迎AI容器镜像来了,有Qwen系列大模型镜像
如何使用 WinGet 下载 Microsoft Store 应用
百度搜索:蓝易云 – 熟悉ubuntu apt-get命令详解
百度搜索:蓝易云 – 域名解析成功但ping不通解决方案

发布评论