W3Ask






BEM-VINDO  >  PROGRAMAS  >  LINUX

Jak zdecydowanie zablokować adres IP za pomocą Fail2Ban




Fail2Ban to niezbędny moduł, jeśli chcesz blokować adresy IP, które stale próbują ingerować w twój system. Możesz ustawić regułę blokowania w szczególności dla jednego adresu IP lub zakresu adresów IP, jeśli wolisz.

Najpierw zainstaluj Fail2Ban, jeśli nie zostało to jeszcze zrobione:

# sudo apt-get install fail2ban

# sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Skonfiguruj Fail2Ban:

# sudo nano /etc/fail2ban/jail.local

ignoreip = 127.0.0.1/8 192.168.1.0/24
bantime = -1
findtime = 31536000
maxretry = 3

Dodaj swój adres IP na liście ignorowanych, możesz dodać maskę adresów IP.

Bantime = -1 oznacza na czas nieokreślony. Findtime = 31536000 (jeden rok).

Utwórz plik czarnej listy ip:

sudo touch /etc/fail2ban/ip.blacklist

Utwórz kopię zapasową pliku iptables-multiport.conf:

sudo cp /etc/fail2ban/action.d/iptables-multiport.conf /etc/fail2ban/action.d/iptables-multiport.conf.bak

Otwórz iptables-multiport.conf:

sudo nano /etc/fail2ban/action.d/iptables-multiport.conf

Edytuj tę część (actionban, actionstart):

actionstart = iptables -N fail2ban-
iptables -A fail2ban- -j RETURN
iptables -I -p -m multiport --dports -j fail2ban-
# This configuration loads the ip.blacklist file every time Fail2ban service is started.
if [ -f /etc/fail2ban/ip.blacklist ]; then cat /etc/fail2ban/ip.blacklist | grep -e $ | cut -d "," -s -f 1 | while read IP; do iptables -I fail2ban- 1 -s $IP -j DROP; done; fi

actionban = if ! iptables -C fail2ban- -s -j DROP; then iptables -I fail2ban- 1 -s -j DROP; fi
# Add offenders to ip.blacklist file, if it is not already there yet.
if ! grep -Fxq ',' /etc/fail2ban/ip.blacklist; then echo ',' >> /etc/fail2ban/ip.blacklist; fi

Uruchom ponownie Fail2Ban:

sudo /etc/init.d/fail2ban restart

Następnie sprawdź to:

sudo iptables -L -n

Powinieneś dostać trochę adresu IP do reguły iptables w łańcuchu fail2ban-ssh.

Aby odblokować określone adresy IP, możesz użyć tego polecenia:

sudo fail2ban-client set  unbanip

I

sudo sed --in-place '/,/d' /etc/fail2ban/ip.blacklist

Lub jeśli zawiedzie:

sudo fail2ban-client reload

sudo iptables -L -n | grep

Możesz użyć numerów linii:

sudo iptables -L -n --line-numbers | grep

Otrzymasz numer linii IP. I będziesz mógł go usunąć:

sudo iptables -D fail2ban-ssh 

fail2ban-client reload













Publicações relacionadas:


VPS desativado: Inicializando a partir do disco rígido… MBR
https://53.ip-193-70-41.eu/vps-desativado-inicializando-disco-rigido-mbr/
Se o seu VPS estiver inoperante e se tornar inacessível, seja por http, ftp, ssh, ping e você tiver a seguinte mensagem no console do OVH ...
Como verificar a data de validade do certificado Criptografar
https://53.ip-193-70-41.eu/verificar-data-validade-certificado-criptografar/
Pode ser bastante problemático se você não renovar um certificado SSL a tempo. Você pode usar o bom funcionamento de seus URLs. Para ...
Let's Encrypt e ERR_SSL_VERSION_OR_CIPHER_MISMATCH
https://53.ip-193-70-41.eu/let-s-encrypt-err_ssl_version_or_cipher_mismatch/
Em um determinado momento, o certificado SSL gratuito Vamos criptografar pode falhar totalmente. Este é um problema ainda não resolvido. A ...
Tempo máximo de banimento Fail2Ban
https://53.ip-193-70-41.eu/tempo-maximo-banimento-fail2ban/
Dizem que o Fail2Ban tem um tempo máximo de banimento que seria definido para 604800 segundos. Mas não é verdade, você pode configurá-lo ...
Como atualizar a distribuição linux de um servidor Debian
https://53.ip-193-70-41.eu/como-atualizar-distribuicao-linux-servidor-debian/
Acesse o servidor através do SSH (PuTTY), digite seu usuário (root) e sua senha (fornecida pelo provedor de serviços de hospedagem): Atualize ...