NAT主機安全性加強(5) (安裝Fail2ban 封鎖嘗試侵入的 IP)

這安裝此工具主要的加強,NAT主機上sshd的防護,
基本運作原理: fail2ban (daemon) → 監視 log file → 連續出現多次錯誤訊息 → 封鎖來源 IP
官方網站:http://www.fail2ban.org/wiki/index.php/Main_Page

設定檔:/etc/fail2ban.conf
編輯 vi /etc/fail2ban.conf

#以 daemon 方式啟動 fail2ban
          background = true

#允許嘗試次數
maxfailures = 3

#觸發 maxfailures 之後的封鎖時間(秒); 設為 -1 表示永遠封鎖
bantime = 600

#以 findtime (秒) 時間內的錯誤記錄作為 maxfailures 的計數基準
findtime = 600

#排除 IP 範圍, 以空白隔開
ignoreip = 127.0.0.1 192.168.0.0/24

#不啟用 mail 通知
[MAIL]

enabled = false

#未提及的部份保持原設定
[SSH]

enabled = true
logfile = /var/log/secure

設定開機啟動:chkconfig fail2ban on
手動啟動:   service fail2ban start

啟動後利用iptables -L -nv 查看會多了一條規則(如下)

Chain fail2ban-SSH (1 references)
pkts   bytes   target     prot   opt   in     out     source               destination
59       3764   RETURN     0     –     *      *        0.0.0.0/0            0.0.0.0/0



本篇瀏覽人數: 252
本篇發表於 NAT主機相關。將永久鏈結加入書籤。

發表迴響

您的電子郵件位址並不會被公開。 必要欄位標記為 *

*

您可以使用這些 HTML 標籤與屬性: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>