2024-09-01
Linux运维
00

目录

启用Fail2Ban防止暴力破解:在AlmaLinux上的实践
为什么选择Fail2Ban?
安装Fail2Ban
启用EPEL仓库
安装Fail2Ban
配置Fail2Ban
启动并启用Fail2Ban
检查Fail2Ban状态
结语

启用Fail2Ban防止暴力破解:在AlmaLinux上的实践

在今天的博客中,我们将探讨如何在AlmaLinux系统上启用Fail2Ban,以防止暴力破解攻击。Fail2Ban是一个强大的安全工具,它会监控系统登录失败的尝试,并在多次失败后自动封锁可疑的IP地址,从而有效保护服务器的安全。

为什么选择Fail2Ban?

在互联网安全领域,暴力破解(Brute Force Attack)是一种常见的攻击方式。攻击者通过不断尝试用户名和密码组合,试图非法登录系统。Fail2Ban通过分析日志文件,识别并阻止这些恶意行为,从而保护服务器免受攻击。

安装Fail2Ban

在AlmaLinux上,安装Fail2Ban的第一步是确保系统拥有必要的仓库。如果你尝试直接安装Fail2Ban,可能会遇到以下错误:

bash
No match for argument: fail2ban Error: Unable to find a match: fail2ban

这是因为Fail2Ban并未包含在AlmaLinux的默认仓库中。为了解决这个问题,我们需要启用EPEL(Extra Packages for Enterprise Linux)仓库。

启用EPEL仓库

首先,使用以下命令启用EPEL仓库:

bash
sudo dnf install epel-release

EPEL仓库包含了许多在默认仓库中找不到的额外软件包,包括Fail2Ban。

安装Fail2Ban

启用EPEL后,你可以安装Fail2Ban:

bash
sudo dnf install fail2ban

这一步应该能够顺利完成,并安装Fail2Ban所需的所有依赖包。

配置Fail2Ban

安装成功后,下一步是配置Fail2Ban。我们需要编辑/etc/fail2ban/jail.local文件,以便启用对SSH登录的监控和保护。

bash
sudo vi /etc/fail2ban/jail.local

在文件中添加如下内容:

ini
[sshd] enabled = true port = 22 filter = sshd logpath = /var/log/secure maxretry = 3 bantime = 3600

以上配置的含义如下:

  • enabled:启用对SSH的监控。
  • port:指定SSH端口,通常是22。
  • filter:使用默认的SSH过滤器。
  • logpath:指定日志文件路径,在AlmaLinux中通常是/var/log/secure
  • maxretry:最大重试次数,超过此次数将封禁IP。
  • bantime:封禁时间,单位为秒,这里设置为1小时(3600秒)。

启动并启用Fail2Ban

配置完成后,启动Fail2Ban服务并设置其开机自启:

bash
sudo systemctl enable fail2ban sudo systemctl start fail2ban

检查Fail2Ban状态

最后,你可以通过以下命令检查Fail2Ban的状态,确保其正常运行:

bash
sudo fail2ban-client status sudo fail2ban-client status sshd

这些命令将显示Fail2Ban的整体状态以及具体监控sshd服务的状态。

结语

通过以上步骤,你已经成功在AlmaLinux系统上启用了Fail2Ban,并为你的服务器增加了一层重要的防护。Fail2Ban不仅能够保护SSH登录,还可以配置保护其他服务的登录安全。记得定期检查Fail2Ban的日志和状态,以确保其正常运行并适时调整配置。

这篇博客希望对你在服务器安全方面的工作有所帮助。如果有任何问题或进一步的建议,欢迎在评论区留言讨论。

如果对你有用的话,可以打赏哦
打赏
ali pay
wechat pay

本文作者:Dong

本文链接:

版权声明:本博客所有文章除特别声明外,均采用 CC BY-NC。本作品采用《知识共享署名-非商业性使用 4.0 国际许可协议》进行许可。您可以在非商业用途下自由转载和修改,但必须注明出处并提供原作者链接。 许可协议。转载请注明出处!