首页 > 运维 > linux运维 > 正文

CentOS 7安装fail2ban + Firewalld防止爆破与CC攻击

雪夜
发布: 2025-07-11 08:34:10
原创
619人浏览过

fail2ban可以监控系统日志,并根据日志中的错误信息执行相应的屏蔽操作。大多数在线教程都介绍了fail2ban与iptables的组合,但考虑到centos 7自带firewalld,并且使用firewalld作为网络防火墙更为简便,本文将介绍如何结合fail2ban和firewalld来防范暴力破解和cc攻击。

CentOS 7安装fail2ban + Firewalld防止爆破与CC攻击

首先,需要检查Firewalld是否已启用,并确保其正常运行。以下是相关的命令:

# 如果您已经安装iptables,建议先关闭它
service iptables stop
# 查看Firewalld状态
firewall-cmd --state
# 启动firewalld
systemctl start firewalld
# 设置开机启动
systemctl enable firewalld.service
登录后复制

启用Firewalld后,所有端口连接将被禁止,因此必须放行常用端口,以免被阻挡在外。以下是放行SSH端口(22)的示例:

# 放行22端口
firewall-cmd --zone=public --add-port=22/tcp --permanent
# 重载配置
firewall-cmd --reload
# 查看已放行端口
firewall-cmd --zone=public --list-ports
登录后复制

接下来,安装fail2ban。fail2ban可以监控系统日志,并根据特定规则匹配异常IP,然后使用Firewalld将其屏蔽,特别适用于防范暴力破解和扫描攻击。

# CentOS内置源并未包含fail2ban,需要先安装epel源
yum -y install epel-release
# 安装fail2ban
yum -y install fail2ban
登录后复制

安装成功后,fail2ban的配置文件位于/etc/fail2ban目录。主配置文件为jail.conf,匹配规则位于filter.d目录。通常情况下,其他目录和文件较少使用,如需详细了解,可自行搜索。

通过新建jail.local文件来覆盖fail2ban的默认规则:

# 新建配置
vi /etc/fail2ban/jail.local
# 默认配置
[DEFAULT]
ignoreip = 127.0.0.1/8
bantime  = 86400
findtime = 600
maxretry = 5
# 这里banaction必须使用firewallcmd-ipset,这是Firewalld支持的关键,如果使用Iptables,请勿这样填写
banaction = firewallcmd-ipset
action = %(action_mwl)s
登录后复制

其中:

  • ignoreip:IP白名单,白名单中的IP不会被屏蔽,可填写多个,以逗号分隔。
  • bantime:屏蔽时间,单位为秒。
  • findtime:时间范围。
  • maxretry:最大尝试次数。
  • banaction:屏蔽IP所使用的方法,这里使用Firewalld来屏蔽端口以防范SSH暴力破解。

如果您仍在使用默认的SSH端口(22),建议参考《Linux服务器之登录安全》加强服务器防护,或使用fail2ban屏蔽恶意IP。

继续修改jail.local文件,追加以下内容:

[sshd]
enabled = true
filter  = sshd
port    = 22
action = %(action_mwl)s
logpath = /var/log/secure
登录后复制
  • [sshd]:名称,可以任意填写。
  • filter:规则名称,必须填写位于filter.d目录中的规则,sshd是fail2ban内置规则。
  • port:对应的端口。
  • action:采取的行动。
  • logpath:需要监视的日志路径。

至此,jail.local文件的配置可能如下所示:

[DEFAULT]
ignoreip = 127.0.0.1/8
bantime  = 86400
findtime = 600
maxretry = 5
banaction = firewallcmd-ipset
action = %(action_mwl)s
<p>[sshd]
enabled = true
filter  = sshd
port    = 22
action = %(action_mwl)s
logpath = /var/log/secure
登录后复制

此配置表示,如果同一IP在10分钟内连续错误超过5次,则使用Firewalld将其屏蔽。启动fail2ban以测试效果:

systemctl start fail2ban
登录后复制

使用另一台服务器不断尝试连接SSH,并故意输入错误密码,您会发现连续超过5次后无法连接,说明IP已被屏蔽。可以通过以下命令查看被屏蔽的IP:

fail2ban-client status sshd
登录后复制

CentOS 7安装fail2ban + Firewalld防止爆破与CC攻击

接下来,介绍如何使用fail2ban防范CC攻击,以Nginx为例。fail2ban可以监视Nginx日志,匹配短时间内频繁请求的IP,并使用Firewalld将其屏蔽,以达到CC防护的效果。

帮衣帮-AI服装设计
帮衣帮-AI服装设计

AI服装设计神器,AI生成印花、虚拟试衣、面料替换

帮衣帮-AI服装设计106
查看详情 帮衣帮-AI服装设计

首先,新建Nginx日志匹配规则:

# 新建Nginx日志匹配规则
vi /etc/fail2ban/filter.d/nginx-cc.conf</p><h1>填写如下内容</h1><p>[Definition]
failregex = <host> -.<em>- .</em>HTTP/1.<em> .</em> .*$ 
ignoreregex =
登录后复制

然后,修改jail.local文件,追加以下内容:

[nginx-cc]
enabled = true
port = http,https
filter = nginx-cc
action = %(action_mwl)s
maxretry = 20
findtime = 60
bantime = 3600
logpath = /usr/local/nginx/logs/access.log
登录后复制

此配置表示,如果在60秒内同一IP请求达到20次,则将其屏蔽1小时。请根据实际情况调整这些参数。logpath为Nginx日志路径。

此外,若您经常发现有机器人在扫描Wordpress登录页面wp-login.php,可以使用fail2ban屏蔽这些IP。首先,新建Wordpress日志匹配规则:

# 新建Wordpress日志匹配规则
vi /etc/fail2ban/filter.d/wordpress.conf</p><h1>填写如下内容</h1><p>[Definition]
failregex = ^<host> -.<em> /wp-login.php.</em> HTTP/1.."
ignoreregex =
登录后复制

然后,修改jail.local文件,追加以下内容:

[wordpress]
enabled = true
port = http,https
filter = wordpress
action = %(action_mwl)s
maxretry = 20
findtime = 60
bantime = 3600
logpath = /usr/local/nginx/logs/access.log
登录后复制

最后,别忘了重启fail2ban使其生效:

systemctl restart fail2ban
登录后复制

常用命令如下:

# 启动
systemctl start fail2ban</p><h1>停止</h1><p>systemctl stop fail2ban</p><h1>开机启动</h1><p>systemctl enable fail2ban</p><h1>查看被ban IP,其中sshd为名称,例如上面的[wordpress]</h1><p>fail2ban-client status sshd</p><h1>删除被ban IP</h1><p>fail2ban-client set sshd delignoreip 192.168.111.111</p><h1>如果上述命令出错,可尝试执行</h1><p>fail2ban-client set sshd unbanip 192.168.111.111</p><h1>查看日志</h1><p>tail /var/log/fail2ban.log
登录后复制

总结,fail2ban内置了许多匹配规则,位于filter.d目录下,涵盖了常见的SSH/FTP/Nginx/Apache等日志匹配。如果这些规则无法满足您的需求,您也可以自行新建规则来匹配异常IP。使用fail2ban与Firewalld相结合来阻止恶意IP是一种有效的方法,可以大大提高服务器的安全性。

以上就是CentOS 7安装fail2ban + Firewalld防止爆破与CC攻击的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习
PHP中文网抖音号
发现有趣的

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号