CentOS7 Fail2ban安装

本文详细介绍了如何通过yum安装EPEL仓库并安装fail2ban,配置iptables规则以管理SSH、HTTP、HTTPS等端口,以及如何设置和管理fail2ban的IP黑名单。
摘要由CSDN通过智能技术生成

一、安装

yum -y install epel-release
yum -y install fail2ban

二、配置

#备份旧配置文件
mv  /etc/fail2ban/jail.local /etc/fail2ban/jail.local.bak
#新建配置文件
touch /etc/fail2ban/jail.local
#导入配置
cat <<EOF >> /etc/fail2ban/jail.local
[DEFAULT]
ignoreip = 127.0.0.1
bantime = 86400
maxretry = 3
findtime = 1800

[ssh-iptables]
enabled = true
filter = sshd
action = iptables[name=SSH, port=ssh, protocol=tcp]
logpath = /var/log/secure
maxretry = 5
findtime = 3600
bantime = 1
EOF

三 、运行

#重启
systemctl restart fail2ban
#开机启动
systemctl enable fail2ban
# 重启sshd服务
systemctl restart sshd

四 、基础操作命令:

4.1 Iptables规则配置
iptables -P INPUT ACCEPT
iptables -F
iptables -X
iptables -Z
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT  -p tcp -j LOG --log-prefix "iptables denied"
iptables -P INPUT   DROP
iptables -P OUTPUT  ACCEPT
iptables -P FORWARD ACCEPT

#重启防火墙
service iptables save
service iptables restart

#查看iptables现有规则
iptables -nL

#脚本说明
iptables -P INPUT ACCEPT
表示先允许所有的输入通过防火墙,以防远程连接断开。

iptables -F
表示清空所有默认规则。

iptables -X
表示清空所有自定义规则。

iptables -Z
表示将所有计数器归0。

iptables -A INPUT -i lo -j ACCEPT
表示允许来自于lo接口(本地访问)的数据包

iptables -A INPUT -p tcp --dport 22 -j ACCEPT
表示开放22端口(SSH)。

iptables -A INPUT -p tcp --dport 80 -j ACCEPT
表示开放80端口(HTTP)

iptables -A INPUT -p tcp --dport 443 -j ACCEPT
表示开放443端口(HTTPS)

iptables -A INPUT -m state --state  RELATED,ESTABLISHED -j ACCEPT
表示允许接受本机请求之后的返回数据。

iptables -A INPUT  -p tcp -j LOG --log-prefix "iptables denied"
表示所有被丢弃的包都会被记录到/var/log/iptables.log文件中,且每条记录会以”iptables denied”作为前缀。

iptables -P INPUT DROP
表示其他入站一律丢弃

iptables -P OUTPUT ACCEPT
表示所有出站一律通过

iptables -P FORWARD DROP
表示所有转发一律通过

#设定其他规则
如果要添加可信任网段:192.168.0.1/24,接受其所有请求。
iptables -A INPUT -s 192.168.0.1/24 -j ACCEPT

如果要添加可信任ip:192.168.0.1,接受其所有TCP请求。
iptables -A INPUT -p tcp -s 192.168.0.1 -j ACCEPT

如果要添加可信任ip:192.168.0.1,接受其对某个端口:3306的所有TCP请求。
iptables -I INPUT -p tcp -s 192.168.0.1 --dport 3306 -j ACCEPT

如果要封停一个IP:192.168.0.1。
iptables -I INPUT -s 192.168.0.1 -j DROP
4.2 删除黑名单中的IP
#查看被ban的IP列表
fail2ban-client status ssh-iptables
#删除某个被ban ip, 以8.8.8.8为例
fail2ban-client set ssh-iptables unbanip 8.8.8.8
#iptables删除(f2b-SSH为链名)
iptables -D f2b-SSH -s 8.8.8.8 -j REJECT
  • 6
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

慕容恺

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值