今天上班实习的时候给公司弄外包的网站服务器,众所周知LNMP这东西真要装还是要点时间的,趁着编译安装的时间,顺路看了下自己的两个服务器的SSH连接日志。其中一台是在vultr上刚刚部署完不久,也就刚装完LNMP而已,输入sudo journalctl -u ssh 查看日志ssh
才创完没多久,没想到这么快就有撞库的..
​ 现在一想VPS厂商的IP段基本是半透明状态的,总有些脚本无脑人在广域网撒网各种扫端口撞库,真的烦。后悔自己当时没有安全意识,也好在及时醒悟过来,在这里也分享下用到的一个实用的开源脚本Fail2ban.
fail2ban

FunctionClub/Fail2ban

这个一键脚本可以帮你安装 fail2ban,各位大佬们应该都听说过这个程序,可以根据 ssh 登录失败记录来屏蔽某个 IP

功能

​ 功能

  • 自助修改SSH端口
  • 自定义SSH尝试连接次数
  • 自定义最高封禁IP的时间(以小时为单位)
  • 一键完成SSH防止暴力破解

支持

  • Centos 6/7 (x86/x64)
  • Ubuntu 14.04/16.10 (x86/x64)
  • Debian 7/8 (x86/x64)

安装

 1wget --no-check-certificate https://raw.githubusercontent.com/FunctionClub/Fail2ban/master/fail2ban.sh && bash fail2ban.sh 2>&1 | tee fail2ban.log

第一步:选择是否修改SSH端口。
第二步:输入最多尝试输入SSH连接密码的次数
第三步:输入每个恶意IP的封禁时间(单位:小时)

卸载

 1wget --no-check-certificate https://raw.githubusercontent.com/FunctionClub/Fail2ban/master/uninstall.sh && bash uninstall.sh

注意事项

  1. 如果你需要更改SSH端口,请记得在防火墙或者安全组中开放新的SSH端口
  2. 安装完成后请会重启SSH服务,请重新连接SSH会话
  3. 若出现SSH无法连接的情况,请检查是否修改过SSH端口,请填写写改后的正确端口进行连接
最后修改:2022 年 03 月 15 日 09 : 45 PM