如何在服务器端自动ban掉扫描ssh的IP
💡
原文中文,约1300字,阅读约需4分钟。
📝
内容提要
文章介绍了如何使用fail2ban框架防止服务器端口被频繁扫描和渗透。通过安装和配置fail2ban,可以将频繁扫描的IP加入黑名单,限制其连接。文中详细说明了在Ubuntu和CentOS上安装、配置和启动fail2ban的步骤,以及如何检查运行状态和查看被封禁的IP。
🎯
关键要点
- 服务器在网络暴露后会遭受频繁的端口扫描和渗透尝试。
- 可以使用fail2ban框架将频繁扫描的IP加入黑名单,拒绝连接。
- 在Ubuntu上安装fail2ban的命令为:sudo apt update && sudo apt install fail2ban。
- 在CentOS上安装fail2ban的命令为:yum install fail2ban。
- 配置fail2ban需要编辑规则配置文件:/etc/fail2ban/jail.conf。
- 配置示例包括设置bantime、maxretry和logpath等参数。
- 完成配置后,需要重启fail2ban以激活设置。
- CentOS7/8使用命令:sudo systemctl restart fail2ban,Debian和Ubuntu使用:sudo service fail2ban restart。
- 可以通过命令sudo fail2ban-client ping检查fail2ban是否正确启动。
- 使用fail2ban-client status查看当前启用的规则,使用fail2ban-client status sshd查看被封禁的IP。
- 可以通过sudo iptables -L INPUT -v -n | less查看iptables的ban策略生效状态。
- 通过fail2ban可以有效缓解ssh账号密码被暴力破解的风险。
➡️