随笔 - 165, 文章 - 0, 评论 - 18, 阅读 - 22万
  博客园  :: 首页  :: 新随笔  :: 联系 :: 订阅 订阅  :: 管理
< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

在Ubuntu 22.04上使用Fail2Ban保护SSH

Posted on   火冰·瓶  阅读(432)  评论(0编辑  收藏  举报

一、安装Fail2ban

sudo apt update
sudo apt install fail2ban

 

二、进行配置
fail2ban服务将其配置文件保存在/etc/fail2ban目录中。有一个默认值为jail.conf的文件,但是建议不要直接修改次文件
创建jail.local文件,并进行设置

cd /etc/fail2ban
sudo cp jail.conf jail.local #复制jail.conf进行创建 sudo vim jail.local

 

主要修改的3个参数

#当客户端无法正确进行身份验证时,客户端将被禁止的时间长度
bantime = 10m

#findtime和maxretry。这两个参数共同建立了一个条件,在这个条件下,客户端被发现是非法用户,应该被禁止。
#maxretry变量设置客户端在被禁止之前,必须在findtime定义的时间窗口内进行身份验证的次数。在默认设置下,fail2ban服务将禁止在10分钟内尝试登录5次失败的客户端。
findtime = 10m
maxretry = 5

 

三、启动

sudo service fail2ban start

 

四、查看日志

#查看全部日志
cat /var/log/fail2ban.log

#查看被拒绝ip
fail2ban-client status sshd

 

相关博文:
阅读排行:
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· AI技术革命,工作效率10个最佳AI工具
点击右上角即可分享
微信分享提示