背景
今晚突然发现新服务器ssh端口爆破的特别多,看着心烦。
使用 Fail2Ban
Fail2Ban
是一个可以监控日志文件并自动禁止可疑 IP 的工具。安装并配置 Fail2Ban
sudo apt install fail2ban
可以编辑 /etc/fail2ban/jail.local
文件以配置 SSH 保护
sudo vim /etc/fail2ban/jail.local
添加以下内容:
[sshd]
enabled = true
port = 2222 # 修改为您设置的 SSH 端口
filter = sshd
logpath = /var/log/auth.log
maxretry = 5 # 密码错误次数
bantime = 600 # IP封禁时间,单位秒
重启 Fail2Ban
服务
sudo systemctl restart fail2ban
查看 fail2ban 状态,这将显示所有监狱(jails)的列表.找到您关心的监狱名称(例如:sshd
)
sudo fail2ban-client status
查看特定SSH监狱的状态,这将显示该监狱的状态,包括被封禁的 IP 地址数量和具体的 IP 地址列表.
sudo fail2ban-client status sshd
评论区