> sudo apt-get update
> sudo spt-get install fail2ban复制代码
> cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local复制代码
在你的jail.local文件,你能够修改任意部分的默认配置.如下是任意fail2ban均可以使用的配置范本:安全
[DEFAULT]
ignoreip = 127.0.0.1/8
bantime = 86400
maxretry = 3
destemail = your@email.com
action = %(action mwl)s复制代码
大多数设置尽可能是可以望文生义的,或者在配置文件里写明做用.最须要改动的地方是action这个选项,这个是用来告诉fail2ban该如何将攻击者的信息提交报告给管理员邮箱 destemailbash
[ssh]
enabled = true
port = 22
fileter = sshd
logpath = /var/log/auth.log复制代码
为了让你的设置改动生效,你须要重启fale2ban:服务器
>sudo service fail2ban restart复制代码
如今,你能够经过命令行查看fail2ban的状态.须要提醒的是,根据你服务被攻击的频率,可能须要一阵子你才能看到发生了什么.ssh
> fail2ban-client status ssh
Status for Status for the jail: ssh
|- filter
| |- File list: /var/log/auth.log
| |- Currently failed: 0
| `- Total failed: 9171
`- action
|- Currently banned: 1
| `- IP list: 31.197.115.250
`- Total banned: 404复制代码
这就是你须要知道的东西.但愿用了fail2ban,能让你感觉到更多安全性提高.因为大多数自动扫描SSH端口的脚本都是爆破默认端口22,因此若是你想要有更好的安全性,可使用除了22以外别的端口做为SSH服务端口.同时也能够禁止Root经过密码登陆.工具