介绍:

Fail2Ban 是一个用于禁止多次认证错误的恶意登录的工具。通过扫描日志文件(例如 /var/log/auth.log),该工具可以识别并禁止过多失败登录尝试的 IP 地址。它通过更新系统的防火墙规则来实现这一功能,拒绝来自这些 IP 地址的新连接,尽管 Fail2Ban 可以降低错误认证尝试的频率,但它不能完全消除由弱认证带来的风险,建议设置仅使用两因素或公钥/私钥认证机制来更进一步保障安全。

环境要求:

  • Python 版本 >= 3.5 或者 PyPy3

    python3 --version
    pypy3 --version
  • python-setuptools 和 python-distutils(或 python3-setuptools)

    在 Python 解释器中尝试导入这两个模块来检查是否安装:

    import setuptools
    import distutils

    未报错即证明安装成功

    安装方式:

    # Debian or Ubuntu 
    sudo apt-get install python3-setuptools python3-distutils
    # CentOS or RHEL
    sudo yum install python3-setuptools  

    (注:一般情况下,在 CentOS 或 RHEL 系统中,distutils 通常已经在安装 Python 的时候自动安装了)

  • (可选)pyinotify >= 0.8.3,可能需要:

    • Linux 版本 >= 2.6.13
  • (可选)systemd >= 204 并与 python 绑定:

    • python-systemd 包
  • (可选)dnspython

部署方法:

第一步:下载源代码

  • 可以直接下载 tar 文件,然后解压:

    tar xvfj fail2ban-master.tar.bz2
    cd fail2ban-master
  • 或者可以从 GitHub 克隆源代码:

    git clone https://github.com/fail2ban/fail2ban.git
    cd fail2ban

第二步:运行安装脚本

在下载源代码的目录下,执行以下命令进行安装:

sudo python setup.py install

这会将 Fail2Ban 安装到 python 的库目录中,将可执行脚本放置到 /usr/bin,将配置文件放置到 /etc/fail2ban。

第三步:检查 Fail2Ban 是否正确安装

fail2ban-client -h

可以通过以下命令来查看安装的 Fail2Ban 的版本:

fail2ban-client version

第四步:将 Fail2ban 设置为自动启动服务

将适合你的 Linux 发行版的脚本从 files 目录复制到 /etc/init.d。

例如,在 Debian 系统中:

cp files/debian-initd /etc/init.d/fail2ban
update-rc.d fail2ban defaults
service fail2ban start

第五步:进行具体配置

可通过fail2ban-client -h来查看具体的配置教程

举例:配置 Fail2Ban 使得对10分钟内登录失败次数达到 3 次的 IP 进行永久封锁

  1. 创建 jail。这里将 jail 命名为 myjail,并使用 polling 作为后端:

    fail2ban-client add myjail polling
  2. 设置 jail 的日志路径。这里将 /var/log/auth.log 设置为要监视的日志文件:

    fail2ban-client set myjail addlogpath /var/log/auth.log
  3. 添加失败正则表达式。这个表达式将用于匹配登录失败的日志条目。具体的表达式需要根据实际日志格式进行修改:

    fail2ban-client set myjail addfailregex '^Failed password for .* from <HOST>'
  4. 设置封禁时间。这里设置 bantime-1,表示一旦 IP 被封禁,该封禁将永不过期:

    fail2ban-client set myjail bantime -1
  5. 设置失败次数。这里设置 maxretry3,表示如果一个 IP 地址在 findtime 时间内登录失败3次,那么该 IP 地址将被封禁:

    fail2ban-client set myjail maxretry 3
  6. 设置查找时间。这里设置 findtime600,表示如果一个 IP 地址在过去的10分钟(600秒)内登录失败次数达到 maxretry,也就是3次,那么该 IP 地址将被封禁:

    fail2ban-client set myjail findtime 600
  7. 最后,启动 jail:

    fail2ban-client start myjail

完成以上步骤后,Fail2Ban 将开始监视 /var/log/auth.log 文件,如果在10分钟内有任何 IP 地址登录失败3次,那么该 IP 地址将被永久封禁。

相关地址:

GitHub地址:https://github.com/fail2ban/fail2ban

标签: 配置, Fail2Ban, 阻止恶意登录, SSH终端, 防火墙

原文链接:https://blog.fuyiran.link/Technology/4.html

版权声明:本博客所有文章除特別声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 傅说 (blog.fuyiran.link)

添加新评论