温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

如何在CentOS上使用Fail2ban防护SSH攻击

发布时间:2024-05-15 11:53:12 来源:亿速云 阅读:135 作者:小樊 栏目:云计算

Fail2ban 是一个用来防护服务器免受恶意攻击的工具,它可以监控日志文件,并根据事先设定的规则自动封锁攻击者的 IP 地址。下面是在 CentOS 上使用 Fail2ban 防护 SSH 攻击的步骤:

  1. 安装 Fail2ban: 首先,使用以下命令安装 Fail2ban:
sudo yum install fail2ban
  1. 配置 Fail2ban: 打开 Fail2ban 的配置文件 /etc/fail2ban/jail.conf,找到 [sshd] 部分,将 enabled 参数设置为 true
[sshd]
enabled = true
  1. 配置 SSH 服务: 编辑 SSH 服务的配置文件 /etc/ssh/sshd_config,确保以下配置项已启用:
PermitRootLogin no
PasswordAuthentication yes
  1. 启动 Fail2ban 服务: 使用以下命令启动 Fail2ban 服务,并设置为开机自启动:
sudo systemctl start fail2ban
sudo systemctl enable fail2ban
  1. 检查 Fail2ban 状态: 可以使用以下命令检查 Fail2ban 的状态:
sudo fail2ban-client status
  1. 查看日志: Fail2ban 的日志文件位于 /var/log/fail2ban.log,可以使用以下命令查看日志:
sudo tail -f /var/log/fail2ban.log

以上步骤完成后,Fail2ban 就会开始监控 SSH 日志文件,如果发现有恶意攻击尝试,则会自动封禁攻击者的 IP 地址。可以根据需要调整 Fail2ban 的配置文件来优化防护策略。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI