保護好自己的服務(wù)器,fail2ban使用教程

不知道小伙伴們是不是擁有一臺自己的云服務(wù)器呢?如果有請“點贊”,如果沒有請點擊“在看”。

我擁有的第一臺云服務(wù)器其實是在我大學(xué)的時候,也就是在云服務(wù)等一眾概念推向市場的時候,特別是阿里云的產(chǎn)品,沒用過但也有聽說過,但我的的確確擁有的人生第一臺云服務(wù)器是一臺歐洲的一個VPS(虛擬專用服務(wù)器 Virtual Private Server),記得是1核512MB內(nèi)存,盡管配置很低,但從此被Linux這個東西深深的吸引。

服務(wù)器可以做很多事,包括最基礎(chǔ)的建站、跑應(yīng)用,跑服務(wù)、做爬蟲、代理等,比如我就為自己建立了一個網(wǎng)站,還注冊了一個花哨的域名:

aaa.al

感興趣的朋友不妨拷貝到瀏覽器,訪問試試。

言歸正傳,其實今天想分享的是如何保護好自己的云主機!之前也有分享過,主要的方式有:

  • 1.設(shè)置特殊端口,比如把22端口修改為2222
  • 2.禁止root用戶直接登錄
  • 3.建立普通用戶,設(shè)置復(fù)雜的密碼(包含特殊字符)
  • 4.不使用普通用戶登錄,采用公鑰-私鑰模式
  • 5.開啟防火墻,僅僅放行安全或必要的端口

但是作為管理員,這些都比較被動,不能任由“入侵者”攻擊我們的服務(wù)器,使用fail2ban這款工具來做一些應(yīng)對措施。

[圖片上傳失敗...(image-5d3c3f-1655133554145)]

比如上圖,在登錄時可以發(fā)現(xiàn),系統(tǒng)提示自上一次登錄成功后,系統(tǒng)有10022次失敗的登錄,說明有人(機器)在不斷嘗試登錄我們的服務(wù)器。

應(yīng)對措施,安裝fail2ban:

# Ubuntu
sudo apt update && sudo apt install fail2ban

# CentOS
yum install fail2ban 

進入fail2ban的目錄,復(fù)制一份配置文件:

cd /etc/fail2ban 
sudo cp fail2ban.conf fail2ban.local
sudo cp jail.conf jail.local

修改jail.local配置文件啟動sshd策略。

sudo vim jail.local

定位到285行左右,添加一行:

enabled = true

[圖片上傳失敗...(image-1a036d-1655133554145)]

相對位置如上圖所示。完成之后修改sshd策略。

sudo vim fail2ban.local

定位到最后一行,添加如下內(nèi)容(CentOS使用如下配置)

[sshd]
enable = ture
port = 22   # 注意改成自己對應(yīng)的ssh端口
filter =sshd
# CentOS
logpath = /var/log/secure
# Ubuntu
# logpath = /var/log/auth.log
maxretry = 5   # 最大嘗試次數(shù)
bantime = 1800 #封禁時間,單位s。-1為永久封禁

保存配置,重啟生效。

sudo systemctl restart fail2ban  #重啟
sudo fail2ban-client status #查看狀態(tài)
sudo fail2ban-client status sshd #查看sshd的詳細狀態(tài)

嘗試錯誤登錄服務(wù)器5次,發(fā)現(xiàn)再也登錄不上了,服務(wù)器返回連接超時。

[圖片上傳失敗...(image-7f8074-1655133554145)]

再次查詢ip發(fā)現(xiàn)已經(jīng)被封禁了。

sudo fail2ban-client status sshd

[圖片上傳失敗...(image-989f2-1655133554145)]

小伙伴們注意不要把自己給擋在服務(wù)器外面了哦!

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容