保护SSH服务器对于保护系统免受未经授权的访问非常重要。保护SSH服务器的最佳工具之一是Fail2Ban。它监控您的服务器日志,并自动阻止显示恶意活动迹象的IP地址,例如太多失败的登录尝试。在本文中,我们将指导您在基于Debian和RHEL的系统上使用Fail2Ban通过5个简单步骤保护SSH服务器。
一、先决条件
1.正常配置apt和yum源。
二、解决方案
1.安装Fail2Ban
首先,您需要在服务器上安装Fail2Ban。
对于基于Debian的系统(如Ubuntu),打开终端并运行以下命令:
sudo apt update sudo apt install fail2ban -y
对于基于RHEL的系统(如CentOS、Fedora),打开终端并运行以下命令:
sudo yum install epel-release -y sudo yum install fail2ban -y
以上操作将在您的服务器上安装Fail2Ban。
2.为SSH配置Fail2Ban
安装Fail2Ban后,您需要对其进行配置以保护您的SSH服务器。
(1)创建本地配置文件
Fail2Ban使用名为jail.conf的配置文件。与其直接编辑此文件,不如创建一个名为jaill.local的副本,以避免在更新Fail2Ban时丢失设置。
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
(2)编辑jail.local文件
打开jail.local文件进行编辑:
sudo nano /etc/fail2ban/jail.local
向下滚动以找到[sshd]部分。在这里,您将设置保护SSH服务器的规则。确保以下行存在且未注释:
原创文章,作者:保哥,如若转载,请注明出处:https://www.shizhanxia.com/1668.html