Fail2Ban 是一个用Python 编程语言编写的入侵防御框架。此服务将通过禁止恶意 IP 地址访问您的服务器来帮助防止不需要的登录。而其他基本功能是监视日志文件、搜索预定义模式和临时阻止 IP 地址。
在 Debian 11 Bullseye 上安装 Fail2Ban
步骤 1. 在我们安装任何软件之前,通过apt
在终端中运行以下命令来确保您的系统是最新的很重要:
sudo apt update
sudo apt upgrade
步骤 2. 在 Debian 11 上安装 Fail2Ban。
默认情况下,Fail2ban 在 Debian 11 Bullseye 基础存储库中可用。现在在终端中运行以下命令来安装它:
sudo apt install fail2ban
安装后,使用以下命令启动并启用fail2ban:
sudo systemctl enable fail2ban
sudo systemctl status fail2ban
验证 Fail2Ban 安装:
fail2ban-client --version
步骤 3. 配置 Fail2ban。
安装了 fail2ban 后,是时候配置它了。包含可以为fail2ban进行配置设置的部分,我们不打算编辑此文件,因为软件包升级会覆盖此文件:jail.conf
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local sudo nano /etc/fail2ban/jail.local
在配置文件中找到以下行并取消注释以将 IP 地址列入白名单:
ignoreip = 127.0.0.1/8 ::1 <your-IP-address>
接下来,根据需要进行更改:
bantime = 15m findtime = 15m maxretry = 8
要接收带有相关日志的电子邮件警报,请确保存在以下行:
# ban & send an e-mail with whois report and relevant log lines # to the destemail. action_mwl = %(action_)s %(mta)s-whois-lines[sender="%(sender)s", dest="%(destemail)s", logpath="%(logpath)s", chain="%(chain)s"]
要配置发送和接收电子邮件地址:
# Destination email address used solely for the interpolations in destemail = admin@your-domain.com # Sender e-mail address used solely for some actions sender = fail2ban@your-domain
保存并关闭文件,然后重新启动 Fail2Ban 服务以更改效果:
sudo systemctl restart fail2ban
我们可以使用以下命令检查服务的状态systemctl
:
sudo systemctl status fail2ban
感谢您使用本教程在 Debian 11 Bullseye 上安装最新版本的 Fail2Ban。如需其他帮助或有用信息,我们建议您查看Fail2Ban 官方网站。
© 版权声明
文章版权归作者所有,未经允许请勿转载。