如何在服务器端自动ban掉扫描ssh的IP

💡 原文中文,约1300字,阅读约需4分钟。
📝

内容提要

文章介绍了如何使用fail2ban框架防止服务器端口被频繁扫描和渗透。通过安装和配置fail2ban,可以将频繁扫描的IP加入黑名单,限制其连接。文中详细说明了在Ubuntu和CentOS上安装、配置和启动fail2ban的步骤,以及如何检查运行状态和查看被封禁的IP。

🎯

关键要点

  • 服务器在网络暴露后会遭受频繁的端口扫描和渗透尝试。
  • 可以使用fail2ban框架将频繁扫描的IP加入黑名单,拒绝连接。
  • 在Ubuntu上安装fail2ban的命令为:sudo apt update && sudo apt install fail2ban。
  • 在CentOS上安装fail2ban的命令为:yum install fail2ban。
  • 配置fail2ban需要编辑规则配置文件:/etc/fail2ban/jail.conf。
  • 配置示例包括设置bantime、maxretry和logpath等参数。
  • 完成配置后,需要重启fail2ban以激活设置。
  • CentOS7/8使用命令:sudo systemctl restart fail2ban,Debian和Ubuntu使用:sudo service fail2ban restart。
  • 可以通过命令sudo fail2ban-client ping检查fail2ban是否正确启动。
  • 使用fail2ban-client status查看当前启用的规则,使用fail2ban-client status sshd查看被封禁的IP。
  • 可以通过sudo iptables -L INPUT -v -n | less查看iptables的ban策略生效状态。
  • 通过fail2ban可以有效缓解ssh账号密码被暴力破解的风险。
➡️

继续阅读