Linuxword Global
当前位置: Linux技术 > Linux公网搭建方式和防御扫段攻击fail2ban的设置(CentOS7 64Bit)

VmShell提供Centos 7 64 Bit 防攻击全教程版本(建议大家都给自己的机器上安装),另外一篇文章是在 Debian/Ubuntu 系列版本上安装启用fail2ban的教程,有助于防止扫段攻击以及保护自己的子网络!闲话不多说,先介绍什么叫做 fail2ban组件插件:Fail2ban是入侵防御框架,与服务器上防火墙iptables配合使用,通常用于在尝试失败后阻止连接尝试。它通过监视特定类型条目的日志文件来运行,并根据其结果运行预定的操作。使用 fail2ban 防范暴力破解ssh vsftp 与CC攻击

第一步:安装必要组件环境(epel-release非常有必要,因为软件包在里面):   yum -y install epel-release screen bind-utils wget curl zip unzip && yum -y update

22768255be0cf86aa30364a70d4626fd

第二步:创建 screen 窗口,并进入到新窗口进行安装:   screen -S fail2bansetup     (退出窗口按键 Ctrl+ad 三个键),  恢复进入窗口的命令是:screen -r fail2bansetup

017f85429b3b65463fcca2a3896bf043

第三步:启用  bbr+fq算法协议:

wget -N --no-check-certificate -q -O install.sh "https://raw.githubusercontent.com/wulabing/V2Ray_ws-tls_bash_onekey/master/install.sh" && chmod +x install.sh && bash install.sh

 

7523194e3177010ae712a2cdda47cd18

11-----------1-----------------reboot  (安装bbr)

c7caeacb84d69c2b8a73fc427a4d5940再次进入输入上面代码:  继续   11---------------------11   启用BBR+FQ协议后, reboot!  完整版启用后见如下图:

fc6175e9285c754e007960b2adc989d3

第四步: 我们先安装一个测速的docer  ,这样我们可以测试正常的端口号访问,我们如何放行(端口号7788),安装后能正常打开:

curl -sSL https://get.docker.com/ | sh && systemctl start docker && systemctl enable docker && docker run -d -p 7788:80 ilemonrain/html5-speedtest:alpine

6611c4029ee4039fad1638c7c0900844

第五步: 检查Firewalld是否启用,CentOS7 的防火墙配置跟以前版本有很大区别,CentOS7这个版本的防火墙默认使用的是firewall,与之前的版本Centos 6.x使用iptables不一样,所以在CentOS7 64bit下面VMSHELL建议大家只需要关注 firewall就行了,不要被干扰了!

查看Firewalld是否启用 : firewall-cmd --state

a98c45b1175d1ace70fa3b9d272b5f98

启用Firewalld后会禁止所有端口连接,因此请务必放行常用的端口,以免被阻挡在外,以下是放行我们测试docer端口(7788)示例,供参考:
#放行测速的7788端口 UDP+TCP
firewall-cmd --zone=public --add-port=7788/tcp --permanent
firewall-cmd --zone=public --add-port=7788/udp --permanent
#重载配置
firewall-cmd --reload
#查看已放行端口
firewall-cmd --zone=public --list-ports

69522532c7dfb24ccad87dc26c990623

第六步:现在开始正式安装fail2ban ,介绍:fail2ban可以监控系统日志,并且根据一定规则匹配异常IP后使用Firewalld将其屏蔽,尤其是针对一些爆破/扫描等非常有效。
#CentOS内置源并未包含fail2ban,需要先安装epel源 后面才是fail2ban!
yum -y install epel-release fail2ban

e9a37419340acc8b6a5fce7a94d58933

安装成功后fail2ban配置文件位于/etc/fail2ban,其中jail.conf为主配置文件,相关的匹配规则位于filter.d目录,其它目录/文件一般很少用到,如果需要详细了解可自行搜索。

bdedd39767fcc2973ead3bd93c3b1bec

第七步:下面就是如何配置  jail.conf  文件,搞不懂的同学建议可以下载到本地,用UE打开,修改好参数后,重新上传到服务器(办法很笨,但是特别有效)

621c0548745948273ca23aaf32cab188

然后打开jail.local 里面只需要改几个数值就行
ignoreip = (可以填本机ip地址作为白名单)也可以不用设置 基本用不到
bantime = -1m (这里最好设置负数 永久禁止强行连接的ip 正数为禁止连接的时间)
findtime = 20m (连续错误的时间 这里是20秒内输错3次 永久禁止)
maxretry = 3 (错误次数 这几条合起来意思是20秒内输错3次 永久禁止)

把文档前面的#去掉 就可以保存重新上传服务器,后输入如下命令:

systemctl enable fail2ban (自动启动)
systemctl start fail2ban (启动服务)
systemctl restart fail2ban (重启服务)
systemctl status fail2ban.service(检查状态)

69810e9c58e04f5f39b2c6aa90cab41d
然后就可以输入fail2ban-client status sshd
查询被禁止的IP列表
所有禁止的记录都在/var/log/fail2ban.log 可以通过命令:
cat /var/log/fail2ban.log 进行读取查看

a7409b4356d13145270f18d9989c84bd

第八步:  验证端口是否放行,reboot服务器后,输入:  docker run -d -p 7788:80 ilemonrain/html5-speedtest:alpine  启用测速docker,查看端口是否启用,下图已成功

f08ef9c47516a1dd67d140876d4043ab

查看服务器的扫段情况如何>???输入命令:  cat /var/log/fail2ban.log   可见如图

bdff298c33574f17d9930b8a7072500c

后面我们将继续给出 如何防CC攻击等配置继续更新文章!谢谢大家,VMSHELL说可以转发

「梦想一旦被付诸行动,就会变得神圣,如果觉得我的文章对您有用,请帮助本站成长」

赞(0) 打赏
一分也是爱

支付宝扫一扫打赏

微信扫一扫打赏

上一篇:

下一篇:

相关推荐

博客简介

本站CDN采用VmShell免费提供离中国大陆最近的香港CMI高速网络做支撑,ToToTel打造全球最快速的边沿网络支撑服务,具体详情请见 :https://vmshell.com/ 以及 https://tototel.com/,网站所有的文件和内容禁止大陆网站搬迁复制,谢谢,VPS营销投稿邮箱: admin@linuxxword.com,我们免费帮大家发布,不收取任何费用,请提供完整测试文稿!

精彩评论

友情链接

他们同样是一群网虫,却不是每天泡在网上游走在淘宝和网游之间、刷着本来就快要透支的信用卡。他们或许没有踏出国门一步,但同学却不局限在一国一校,而是遍及全球!申请交换友链

站点统计

  • 文章总数: 2348 篇
  • 草稿数目: 13 篇
  • 分类数目: 6 个
  • 独立页面: 0 个
  • 评论总数: 2 条
  • 链接总数: 0 个
  • 标签总数: 6136 个
  • 注册用户: 139 人
  • 访问总量: 8,715,429 次
  • 最近更新: 2024年5月1日