fail2ban规则写法

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

fail2ban规则写法
Fail2Ban是一种用于防范恶意登录尝试的工具,通过监控系统日志并根据预定义的规则阻止恶意IP地址的访问。

在配置Fail2Ban时,我们可以定义自己的规则,以适应特定的需求。

下面是一些常用的Fail2Ban规则写法示例:
1. 阻止SSH恶意登录尝试:
```
[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
bantime = 3600
```
上述规则意味着,如果在/var/log/auth.log中发现超过3次SSH 登录失败的尝试,该IP地址将被禁止访问SSH服务,并且禁止时间为1小时(3600秒)。

2. 阻止Apache访问恶意请求:
```
[apache]
enabled = true
port = http,https
filter = apache-auth
logpath = /var/log/apache2/access.log
maxretry = 5
bantime = 86400
```
上述规则将监视Apache访问日志
(/var/log/apache2/access.log),如果同一个IP地址发起5次请求失败的情况,将被禁止访问Apache服务,并且禁止时间为24小时(86400秒)。

3. 阻止FTP登录失败尝试:
```
[vsftpd]
enabled = true
port = ftp,ftp-data,ftps,ftps-data
filter = vsftpd
logpath = /var/log/vsftpd.log
maxretry = 3
bantime = 1800
```
上述规则会监视FTP日志文件(/var/log/vsftpd.log),如果同一个IP地址在3次FTP登录尝试中失败,则会被禁止访问FTP 服务,并且禁止时间为30分钟(1800秒)。

这些只是一些常见的Fail2Ban规则示例,你也可以根据自己的需求定义自己的规则。

使用Fail2Ban时,请确保配置正确,以避免误封禁合法用户。

相关文档
最新文档