登录
首页 >  文章 >  linux

Linux防暴力破解设置:Fail2Ban配置全解析

时间:2026-05-08 19:25:11 377浏览 收藏

Fail2ban并非开箱即用的安全开关,其防暴力破解能力完全依赖精准的手动配置:必须创建并正确编辑`jail.local`(而非直接改`jail.conf`),在`[sshd]`段中严格启用`enabled = true`、指定匹配系统日志路径(如Ubuntu用`/var/log/auth.log`、CentOS用`/var/log/secure`)、设置合理的`findtime`与`maxretry`组合,并确保`ignoreip`包含可信IP;验证绝不能只看`systemctl status`,而需通过`fail2ban-client status sshd`确认日志文件被识别且有封禁记录,并结合`iptables -L`实测拦截效果——90%的失效问题都源于日志路径错误、jail未启用或忽略自身IP这三大疏漏,调通后它静默而可靠,调不通则毫无声息。

Linux怎么配置Fail2Ban防护 Linux防止暴力破解安全设置详解

fail2ban 不是“装上就自动防爆破”的开关,它默认不启用任何服务防护,必须显式开启并指定日志路径——否则 systemctl status fail2ban 显示 active,但实际对 sshd 完全无感。


jail.local 必须存在,且不能只改 jail.conf

fail2ban 启动时优先读取 /etc/fail2ban/jail.local;如果不存在,它会 fallback 到 jail.conf,但该文件在包升级时可能被覆盖。
直接编辑 jail.conf 是运维事故高发区。

  • sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local 创建基础副本
  • 确保 [DEFAULT] 段里有 ignoreip = 127.0.0.1/8 ::1 YOUR_TRUSTED_IP(多个 IP 用空格分隔)
  • bantime 建议设为 1h86400(秒),避免用 600 这类易混淆的数字单位
  • findtimemaxretry 要匹配:比如 findtime = 10m + maxretry = 5,比 findtime = 600 + maxretry = 3 更易读、不易错

CentOS/RHEL 系日志路径是 /var/log/secure,Ubuntu/Debian 是 /var/log/auth.log——配错路径,fail2ban 就像瞎子。


[sshd] 段里 enabled = true 是硬性前提

很多用户改完参数重启服务,发现攻击 IP 依然畅通无阻,根本原因是 [sshd] 下没写 enabled = true,或写成了 enable = true(少一个 d)。

  • 必须确保该段以 [sshd] 开头(不是 [ssh][ssh-iptables]
  • 必须包含 enabled = true(注意是布尔值,不是字符串 "true"
  • filter = sshd 表示使用 /etc/fail2ban/filter.d/sshd.conf 的正则规则,别手误改成 ssh
  • logpath 必须与系统实际日志位置一致,否则 fail2ban-client status sshd 会显示 Number of detected files: 0

fail2ban-client 是唯一可信的验证手段

别信 systemctl status fail2ban 的 “active (running)” ——它只说明进程活着,不说明规则生效。

  • 查看是否加载了 sshd jail:fail2ban-client status
  • 查看具体 jail 状态:fail2ban-client status sshd,输出中要有 Number of detected files: 1Currently banned: X
  • 手动触发一次封禁测试(从另一台机器连续输错 SSH 密码 5 次),再执行:sudo iptables -L -n | grep ^REJECT,应看到类似 REJECT all -- 192.168.1.100 0.0.0.0/0 reject-with icmp-host-prohibited 的规则

backend = auto 大多数情况够用,但若服务器启用了 systemd-journald 且没开 ForwardToSyslog=yesauto 可能 fallback 到轮询模式,延迟升高;此时可显式设为 systemd


fail2ban 的核心逻辑极简:日志行匹配 → 计数 → 达阈值 → 执行 action → 到期清理。所有问题几乎都卡在「日志路径不对」「jail 没 enable」「ignoreip 漏写自己 IP」这三处。调通之后,它很稳;调不通时,它一声不吭。

今天关于《Linux防暴力破解设置:Fail2Ban配置全解析》的内容介绍就到此结束,如果有什么疑问或者建议,可以在golang学习网公众号下多多回复交流;文中若有不正之处,也希望回复留言以告知!

资料下载
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>