0

0

CentOS 7安装fail2ban + Firewalld防止爆破与CC攻击

雪夜

雪夜

发布时间:2025-07-11 08:34:10

|

659人浏览过

|

来源于php中文网

原创

fail2ban可以监控系统日志,并根据日志中的错误信息执行相应的屏蔽操作。大多数在线教程都介绍了fail2ban与iptables的组合,但考虑到centos 7自带firewalld,并且使用firewalld作为网络防火墙更为简便,本文将介绍如何结合fail2ban和firewalld来防范暴力破解和cc攻击。

CentOS 7安装fail2ban + Firewalld防止爆破与CC攻击

首先,需要检查Firewalld是否已启用,并确保其正常运行。以下是相关的命令:

# 如果您已经安装iptables,建议先关闭它
service iptables stop
# 查看Firewalld状态
firewall-cmd --state
# 启动firewalld
systemctl start firewalld
# 设置开机启动
systemctl enable firewalld.service

启用Firewalld后,所有端口连接将被禁止,因此必须放行常用端口,以免被阻挡在外。以下是放行SSH端口(22)的示例:

# 放行22端口
firewall-cmd --zone=public --add-port=22/tcp --permanent
# 重载配置
firewall-cmd --reload
# 查看已放行端口
firewall-cmd --zone=public --list-ports

接下来,安装fail2ban。fail2ban可以监控系统日志,并根据特定规则匹配异常IP,然后使用Firewalld将其屏蔽,特别适用于防范暴力破解和扫描攻击。

# CentOS内置源并未包含fail2ban,需要先安装epel源
yum -y install epel-release
# 安装fail2ban
yum -y install fail2ban

安装成功后,fail2ban的配置文件位于/etc/fail2ban目录。主配置文件为jail.conf,匹配规则位于filter.d目录。通常情况下,其他目录和文件较少使用,如需详细了解,可自行搜索。

通过新建jail.local文件来覆盖fail2ban的默认规则:

# 新建配置
vi /etc/fail2ban/jail.local
# 默认配置
[DEFAULT]
ignoreip = 127.0.0.1/8
bantime  = 86400
findtime = 600
maxretry = 5
# 这里banaction必须使用firewallcmd-ipset,这是Firewalld支持的关键,如果使用Iptables,请勿这样填写
banaction = firewallcmd-ipset
action = %(action_mwl)s

其中:

  • ignoreip:IP白名单,白名单中的IP不会被屏蔽,可填写多个,以逗号分隔。
  • bantime:屏蔽时间,单位为秒。
  • findtime:时间范围。
  • maxretry:最大尝试次数。
  • banaction:屏蔽IP所使用的方法,这里使用Firewalld来屏蔽端口以防范SSH暴力破解。

如果您仍在使用默认的SSH端口(22),建议参考《Linux服务器之登录安全》加强服务器防护,或使用fail2ban屏蔽恶意IP。

继续修改jail.local文件,追加以下内容:

[sshd]
enabled = true
filter  = sshd
port    = 22
action = %(action_mwl)s
logpath = /var/log/secure
  • [sshd]:名称,可以任意填写。
  • filter:规则名称,必须填写位于filter.d目录中的规则,sshd是fail2ban内置规则。
  • port:对应的端口。
  • action:采取的行动。
  • logpath:需要监视的日志路径。

至此,jail.local文件的配置可能如下所示:

[DEFAULT]
ignoreip = 127.0.0.1/8
bantime  = 86400
findtime = 600
maxretry = 5
banaction = firewallcmd-ipset
action = %(action_mwl)s

[sshd] enabled = true filter = sshd port = 22 action = %(action_mwl)s logpath = /var/log/secure

此配置表示,如果同一IP在10分钟内连续错误超过5次,则使用Firewalld将其屏蔽。启动fail2ban以测试效果:

systemctl start fail2ban

使用另一台服务器不断尝试连接SSH,并故意输入错误密码,您会发现连续超过5次后无法连接,说明IP已被屏蔽。可以通过以下命令查看被屏蔽的IP:

fail2ban-client status sshd

CentOS 7安装fail2ban + Firewalld防止爆破与CC攻击

接下来,介绍如何使用fail2ban防范CC攻击,以Nginx为例。fail2ban可以监视Nginx日志,匹配短时间内频繁请求的IP,并使用Firewalld将其屏蔽,以达到CC防护的效果。

喜鹊标书
喜鹊标书

AI智能标书制作平台,10分钟智能生成20万字投标方案,大幅提升中标率!

下载

首先,新建Nginx日志匹配规则:

# 新建Nginx日志匹配规则
vi /etc/fail2ban/filter.d/nginx-cc.conf

填写如下内容

[Definition] failregex = -.- .HTTP/1. . .*$ ignoreregex =

然后,修改jail.local文件,追加以下内容:

[nginx-cc]
enabled = true
port = http,https
filter = nginx-cc
action = %(action_mwl)s
maxretry = 20
findtime = 60
bantime = 3600
logpath = /usr/local/nginx/logs/access.log

此配置表示,如果在60秒内同一IP请求达到20次,则将其屏蔽1小时。请根据实际情况调整这些参数。logpath为Nginx日志路径。

此外,若您经常发现有机器人在扫描Wordpress登录页面wp-login.php,可以使用fail2ban屏蔽这些IP。首先,新建Wordpress日志匹配规则:

# 新建Wordpress日志匹配规则
vi /etc/fail2ban/filter.d/wordpress.conf

填写如下内容

[Definition] failregex = ^ -. /wp-login.php. HTTP/1.." ignoreregex =

然后,修改jail.local文件,追加以下内容:

[wordpress]
enabled = true
port = http,https
filter = wordpress
action = %(action_mwl)s
maxretry = 20
findtime = 60
bantime = 3600
logpath = /usr/local/nginx/logs/access.log

最后,别忘了重启fail2ban使其生效:

systemctl restart fail2ban

常用命令如下:

# 启动
systemctl start fail2ban

停止

systemctl stop fail2ban

开机启动

systemctl enable fail2ban

查看被ban IP,其中sshd为名称,例如上面的[wordpress]

fail2ban-client status sshd

删除被ban IP

fail2ban-client set sshd delignoreip 192.168.111.111

如果上述命令出错,可尝试执行

fail2ban-client set sshd unbanip 192.168.111.111

查看日志

tail /var/log/fail2ban.log

总结,fail2ban内置了许多匹配规则,位于filter.d目录下,涵盖了常见的SSH/FTP/Nginx/Apache等日志匹配。如果这些规则无法满足您的需求,您也可以自行新建规则来匹配异常IP。使用fail2ban与Firewalld相结合来阻止恶意IP是一种有效的方法,可以大大提高服务器的安全性。

相关专题

更多
php文件怎么打开
php文件怎么打开

打开php文件步骤:1、选择文本编辑器;2、在选择的文本编辑器中,创建一个新的文件,并将其保存为.php文件;3、在创建的PHP文件中,编写PHP代码;4、要在本地计算机上运行PHP文件,需要设置一个服务器环境;5、安装服务器环境后,需要将PHP文件放入服务器目录中;6、一旦将PHP文件放入服务器目录中,就可以通过浏览器来运行它。

2649

2023.09.01

php怎么取出数组的前几个元素
php怎么取出数组的前几个元素

取出php数组的前几个元素的方法有使用array_slice()函数、使用array_splice()函数、使用循环遍历、使用array_slice()函数和array_values()函数等。本专题为大家提供php数组相关的文章、下载、课程内容,供大家免费下载体验。

1657

2023.10.11

php反序列化失败怎么办
php反序列化失败怎么办

php反序列化失败的解决办法检查序列化数据。检查类定义、检查错误日志、更新PHP版本和应用安全措施等。本专题为大家提供php反序列化相关的文章、下载、课程内容,供大家免费下载体验。

1515

2023.10.11

php怎么连接mssql数据库
php怎么连接mssql数据库

连接方法:1、通过mssql_系列函数;2、通过sqlsrv_系列函数;3、通过odbc方式连接;4、通过PDO方式;5、通过COM方式连接。想了解php怎么连接mssql数据库的详细内容,可以访问下面的文章。

952

2023.10.23

php连接mssql数据库的方法
php连接mssql数据库的方法

php连接mssql数据库的方法有使用PHP的MSSQL扩展、使用PDO等。想了解更多php连接mssql数据库相关内容,可以阅读本专题下面的文章。

1418

2023.10.23

html怎么上传
html怎么上传

html通过使用HTML表单、JavaScript和PHP上传。更多关于html的问题详细请看本专题下面的文章。php中文网欢迎大家前来学习。

1234

2023.11.03

PHP出现乱码怎么解决
PHP出现乱码怎么解决

PHP出现乱码可以通过修改PHP文件头部的字符编码设置、检查PHP文件的编码格式、检查数据库连接设置和检查HTML页面的字符编码设置来解决。更多关于php乱码的问题详情请看本专题下面的文章。php中文网欢迎大家前来学习。

1468

2023.11.09

php文件怎么在手机上打开
php文件怎么在手机上打开

php文件在手机上打开需要在手机上搭建一个能够运行php的服务器环境,并将php文件上传到服务器上。再在手机上的浏览器中输入服务器的IP地址或域名,加上php文件的路径,即可打开php文件并查看其内容。更多关于php相关问题,详情请看本专题下面的文章。php中文网欢迎大家前来学习。

1306

2023.11.13

高德地图升级方法汇总
高德地图升级方法汇总

本专题整合了高德地图升级相关教程,阅读专题下面的文章了解更多详细内容。

72

2026.01.16

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
进程与SOCKET
进程与SOCKET

共6课时 | 0.3万人学习

swoole入门物联网开发与实战
swoole入门物联网开发与实战

共15课时 | 1.2万人学习

swoole项目实战(第二季)
swoole项目实战(第二季)

共15课时 | 1.2万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号