首页 > 其他分享 >fail2ban: 使用firewalld的富规则rich rule

fail2ban: 使用firewalld的富规则rich rule

时间:2024-08-26 11:07:47浏览次数:4  
标签:sshd service firewalld rule blog systemd fail2ban root

一,fail2ban中的时间设置:

m:分钟

h:小时

d: 天

w: 周

y: 年

 -1:永久

二,安装:

1,通过yum安装

用yum 安装:

[root@blog ~]# yum install fail2ban

安装后查看状态:未启动

[root@blog ~]# systemctl status fail2ban.service
○ fail2ban.service - Fail2Ban Service
     Loaded: loaded (;;file://blog/usr/lib/systemd/system/fail2ban.service/usr/lib/systemd/system/
     fail2ban.service;;; disabled; preset: disabled)
     Active: inactive (dead)
       Docs: ;;man:fail2ban(1)man:fail2ban(1);;

2, 安装后查看版本:

[root@blog ~]# fail2ban-server --version
Fail2Ban v1.0.2

三,配置

在/etc/fail2ban目录下创建文件:

[root@blog fail2ban]# vi jail.local

内容:

[root@blog fail2ban]# more jail.local
[DEFAULT]
ignoreip = 192.168.46.2/24
bantime  = 21600
findtime  = 300
maxretry = 3
backend = systemd

[sshd]
enabled = true
filter  = sshd
port    = 22
action = %(action_mwl)s
logpath = /var/log/secure

 

ignoreip:IP白名单,白名单中的IP不会屏蔽,可填写多个以(,)分隔
bantime:屏蔽时间,单位为秒(s)
findtime:时间范围
maxretry:最大次数
banaction:屏蔽IP所使用的方法,未指定时,则使用firewallcmd-rich-rules,
                 指定时,需指定位于/etc/fail2ban/action.d目录下的action

[sshd]:名称,可以随便填写
filter:规则名称,必须填写位于filter.d目录里面的规则,sshd是fail2ban内置规则
port:对应的端口
action:采取的行动
logpath:需要监视的日志路径

 

四,测试效果:

1,启动

[root@blog jail.d]# systemctl start fail2ban.service

2,启动后查看效果:

[root@blog jail.d]# systemctl status fail2ban.service
● fail2ban.service - Fail2Ban Service
   Loaded: loaded (/usr/lib/systemd/system/fail2ban.service; disabled; vendor preset: disabled)
   Active: active (running) since Mon 2024-08-26 09:49:18 CST; 2s ago
     Docs: man:fail2ban(1)
  Process: 16499 ExecStartPre=/bin/mkdir -p /run/fail2ban (code=exited, status=0/SUCCESS)
 Main PID: 16502 (fail2ban-server)
    Tasks: 3 (limit: 26213)
   Memory: 11.1M
   CGroup: /system.slice/fail2ban.service
           └─16502 /usr/bin/python3.6 -s /usr/bin/fail2ban-server -xf start

Aug 26 09:49:18 blog systemd[1]: Starting Fail2Ban Service...
Aug 26 09:49:18 blog systemd[1]: Started Fail2Ban Service.
Aug 26 09:49:18 blog fail2ban-server[16502]: Server ready

3,从一个ip故意输错3次密码,再次查看:

[root@blog fail2ban]# fail2ban-client status sshd
Status for the jail: sshd
|- Filter
|  |- Currently failed: 1
|  |- Total failed:     2
|  `- Journal matches:  _SYSTEMD_UNIT=sshd.service + _COMM=sshd
`- Actions
   |- Currently banned: 2
   |- Total banned:     3
   `- Banned IP list:   134.122.14.15

从firewalld查看:

[root@blog action.d]# firewall-cmd --zone=public --list-all
public (active)
  target: default
  icmp-block-inversion: no
  interfaces: eth0
  sources:
  services:
  ports: 80/tcp
  protocols:
  masquerade: yes
  source-ports:
  icmp-blocks:
  rich rules:
        rule family="ipv4" source address="134.122.14.15" port port="22" protocol="tcp" reject type="icmp-port-unreachable"

 

五,fail2ban把ip地址保存在哪里?

[root@blog fail2ban]# ls /var/lib/fail2ban/fail2ban.sqlite3
/var/lib/fail2ban/fail2ban.sqlite3

 

标签:sshd,service,firewalld,rule,blog,systemd,fail2ban,root
From: https://www.cnblogs.com/architectforest/p/18380593

相关文章

  • CF1999G2 Ruler (hard version)
    Easyversion区别就在于\(Easy\)可以询问\(10\)次,因为\(log_2(1000)\)略大于\(10\),而且这个标尺很明显具有单调性,所以可以二分,每次询问可以直接询问\(1\)和\(mid\)即可Hardversion因为只有\(7\)次,所以采用三分,分类讨论\(mid1\timesmid2=cnt\)则\(x\)......
  • firewalld:direct规则
    一,官方文档:1,选项:https://firewalld.org/documentation/direct/options.html例子:https://firewalld.org/documentation/direct/examples.html手册:https://firewalld.org/documentation/man-pages/firewalld.direct.html2,直接规则的特点:1)直接只用iptables或firewal......
  • centos(linux): 安装管理fail2ban
    一,官网:https://www.fail2ban.org会跳转到代码站:https://github.com/fail2ban/fail2ban二,安装:用yum安装:[root@blog~]#yuminstallfail2ban安装后查看状态:未启动[root@blog~]#systemctlstatusfail2ban.service○fail2ban.service-Fail2BanServiceLo......
  • iptables、firewalld、Semanage防火墙简易操作手册
    firewall防火墙1、查看firewall服务状态systemctlstatusfirewalld出现Active:active(running)切高亮显示则表示是启动状态。出现Active:inactive(dead)灰色表示停止,看单词也行。2、开启、重启、关闭、firewalld.service服务开启systemctlstartfirewalld......
  • Sonarqube 自定义规则,部署SonarSource / sonar-java源码中示例规则:docs/java-custom-r
    自定义规则,可以参考sonar-java/docs/CUSTOM_RULES_101.mdat8.0.0.36314·SonarSource/sonar-java·GitHub1、下载一份sonarqube源码,配置好本地的环境,JDK17和mavendocs/java-custom-rules-example示例项目中会有写好的规则;我们可以先尝试将这些写好的规则添加到Sonarqube......
  • Linux系统中firewalld防火墙常用的操作命令
    本章将和大家分享Linux系统中firewalld防火墙常用的操作命令。废话不多说,下面我们直接进入主题。一、安装Firewall命令yuminstallfirewalldfirewalld-config二、防火墙的基本操作1、查看防火墙状态使用systemctlstatusfirewalld命令可以查看firewalld服务的状态。也......
  • firewalld: 禁止ip地址访问
    一,第一种方法:添加到drop这个zone1,可以访问:这里假设服务器地址:5.6.7.8客户端地址:1.2.3.4客户端ip未被drop前,尝试登录到服务器:[lhdop@client~][email protected]@5.6.7.8'spassword:服务端:把此机器的ip添加到服务器端:[root@server~]#firewall-cmd--p......
  • firewalld: 各个zone的用途
    一,查看linux当前的所有zone[root@blog~]$firewall-cmd --get-zonesblockdmzdropexternalhomeinternalnm-sharedpublictrustedwork二,各个zone的区别1,一个网络区域(zone)定义了网络连接的信任级别,trusted区受信任区。接受所有网络连接。该区绑定的规则(如:网卡、......
  • 【题解】CF - 859C : Pie Rules
    原题传送门题目大意:给定一个长为\(N(1\leqN\leq50)\)的序列,Bob和Alice轮流从序列的最前端进行以下操作之一:取出序列最前端的数,并将其加到自己的分数中;取出序列最前端的数,将其加到对方的分数中,则下一轮可继续操作。两人轮流操作直到序列被取完,分数多的一方获胜。若......
  • wpf ValidationRule 校验数据输入
    publicclassCountValidationRule:ValidationRule{publicoverrideValidationResultValidate(objectvalue,System.Globalization.CultureInfocultureInfo){doubled=0.0;if(double.TryParse((string)value,out......