fail2ban自帶了很多相關服務日誌的過濾器。
###
# 包含配置
###[includes]
before = common.conf
# 還包含其他檔案中的配置,在載入本配置檔案中配置之前先載入"common.conf"檔案中的配置。
#### 定義過濾器
###[definition]
_daemon = sshd
# 定義乙個變數,用於描述要過濾的服務名稱。
failregex = ^%(__prefix_line)s(?:error: pam: )?[aa]uthentication (?:failure|error) for .* from ( via \s+)?\s*$
# 使用正規表示式定義要監禁的主機(登入失敗的主機),用""標識主機ip位址部分。
ignoreregex =
# 使用正規表示式定義忽略的主機。
###
# 初始化過濾器
###[init]
maxlines = 10
# 設定過濾器每次讀取日誌的行數,每次讀取10行做匹配。
# 過濾器每次從日誌中緩衝多少行,進行匹配處理,如果一次讀取大量的行,程式會崩潰,系統記憶體將會不夠用。
journalmatch = _systemd_unit=sshd.service + _comm=sshd
# 當在監禁(jail)的配置中定義要使用的後端監視器是"systemd"時,此項則生效,定義乙個服務名,從journa日誌
# 中獲取ip位址。
fail2ban防止暴力破解
暴力破解在公網上是很常見的,當我們在公網上的伺服器被暴力破解的時候,我們就的採取相應的措施,今天我們來講乙個開源軟體fail2ban,以防止暴力破解。環境,假設192.168.1.63是公網上的伺服器,被別人暴力破解時怎麼辦呢。題目 實戰背景 最近公網 一直被別人暴力破解sshd服務密碼。雖然沒有成...
用fail2ban阻止密碼嘗試攻擊
有些開放外網埠的主機,瘋狂的遭遇密碼嘗試入侵,雖然密碼設定的較為複雜,但是長時間的密碼嘗試會給 var logs secure寫入大量日誌,從而也會增加系統負擔。fail2ban就可以很好的解決這個問題,設定最大嘗試的次數,當超過指定次數時,fail2ban會呼叫iptables把嘗試探測的ip加入...
Fail2ban防止SSH暴力破解
root kazihuo srv wget root kazihuo srv tar axvf fail2ban 0.8.14.tar.gz 環境要求python版本 2.6 root kazihuo srv fail2ban 0.8.14 python setup.py install cento...