说明:一般用过VPS
的人查一下系统日志,可以参考:通过Auth.log来查看SSH是否被扫,会发现ssh
经常被人扫描,多的有几万次,万一被破解会造成很多问题,特别是在上面备份东西和网站的人来说,损失巨大,所以我们要采取一些措施来尽量减少这样的事发生,这里说下通过安装Fail2ban
来防止暴力破解。用Fail2ban可以进行FTP/SSH
登录频率限制,如果登录尝试多少次的IP
地址,然后给予限制。
更多基础的VPS
安全设置可参考:修改SSH端口+禁止ROOT登陆,Linux VPS 使用DDOS deflate来抵御DDOS攻击
1、安装Fail2ban
CentOS
yum install epel-release
yum install fail2ban
Debian/Ubuntu
apt-get install fail2ban
2、配置Fail2ban
直接用WinSCP
工具或者其它FTP
管理工具编辑/etc/fail2ban/jail.conf
文件。
ignoreip = 127.0.0.1 #忽略的IP列表,不受设置限制(白名单)
bantime = 600 #屏蔽时间,单位:秒
findtime = 600 #这个时间段内超过规定次数会被ban掉
maxretry = 3 #最大尝试次数
backend = auto #日志修改检测机制(gamin、polling和auto这三种)
[ssh-iptables] #针对各服务的检查配置,如设置bantime、findtime、maxretry和全局冲突,服务优先级大于全局设置
enabled = true #是否激活此项(true/false)
filter = sshd #过滤规则filter的名字,对应filter.d目录下的sshd.conf
action = iptables[name=SSH, port=ssh, protocol=tcp] #动作的相关参数
sendmail-whois[name=SSH, dest=root, sender=fail2ban@example.com] #触发报警的收件人
logpath = /var/log/secure #检测的系统的登陆日志文件
maxretry = 5 #最大尝试次数
启动的时候需要把前面#
去掉,然后修改对应的参数。使用service fail2ban start
启动服务即可。
建议DDOS deflate
和Fail2ban
一起安装尽可能保护我们的服务器。
原创文章,作者:Carrie001128,如若转载,请注明出处:https://blog.ytso.com/246365.html