本文详细介绍在宝塔面板中安装配置fail2ban防御SSH/网站暴力破解的全流程,包含插件安装、规则配置、黑白名单设置及故障排查方法,帮助用户快速提升服务器安全性。
一、fail2ban的核心作用
fail2ban是一款通过分析日志文件自动屏蔽恶意IP的安全工具,主要防御:
- SSH暴力破解攻击
- 网站后台爆破尝试
- 异常登录行为防护
二、宝塔环境安装fail2ban
1. 通过软件商店安装
步骤:
1. 登录宝塔面板 → 软件商店
2. 搜索"fail2ban"
3. 点击安装按钮(默认安装最新稳定版)
2. 手动命令行安装
CentOS/RedHat系统:
yum install fail2ban -y
Debian/Ubuntu系统:
apt-get install fail2ban -y
三、基础配置指南
1. 主配置文件位置
/etc/fail2ban/jail.local
2. 关键参数设置
[sshd]
enabled = true
maxretry = 3 最大尝试次数
bantime = 86400 封禁时长(秒)
findtime = 3600 检测时间窗口
四、防护网站后台爆破
[nginx-http-auth]
enabled = true
filter = nginx-http-auth
logpath = /www/wwwlogs/.log
maxretry = 5
五、实用管理命令
启动服务
systemctl start fail2ban
查看被封禁IP
fail2ban-client status sshd
手动解封IP
fail2ban-client set sshd unbanip 1.2.3.4
六、高级防护技巧
- 邮件报警:配置action = %(action_mw)s发送告警邮件
- CDN兼容:使用X-Forwarded-For获取真实IP
- 永久黑名单:在/etc/fail2ban/ip.blacklist添加顽固攻击IP
七、常见问题排查
问题现象 | 解决方案 |
---|---|
插件安装失败 | 检查epel源是否启用:yum install epel-release |
封禁不生效 | 确认iptables/firewalld服务正常运行 |
误封本地IP | 在ignoreip中添加内网IP段 |
通过以上配置,您的服务器将获得针对暴力破解的有效防护。建议定期检查/var/log/fail2ban.log日志文件监控防护效果。
评论