Fail2ban jail配置将过滤器和操作定义结合在一起,以便在做事器的日志文件中不雅观察到某些模式时实行活动。过滤器指定用于标识有趣日志条款标模式定义,例如,重复的身份验证失落败。另一方面,操作定义匹配过滤器时运行的命令。 Fail2ban附带了一些预定义的过滤器,用于Apache,MySQL,Sendmail和SSH等常见做事器,以及一些预定义的操作,例如管理iptable条款以阻挡和取消阻挡IP地址,发送电子邮件关照以及触发DNS更新。
/etc/fail2ban/jail.conf中定义了几个jail。为了激活sshd jail,我们创建了jail.local文件,个中的条款覆盖并扩展了默认的jail定义:
[sshd]enabled=truebantime=86400maxretry=5
直不雅观地,启用选项启用或禁用jail。 maxretry,我们设置为5,是Fail2ban颁布禁令之前许可的失落败登录考试测验次数。 bantime设定禁令将持续多永劫光,我们设置为86400秒。 利用此配置,用户在其IP地址被禁用24小时之前最多可以考试测验5次失落败。

jail.conf中的现有定义已经标识了默认端口和日志文件位置。 如果您在非标准端口上运行SSH,则可以利用端口覆盖原始定义的设置。 可以利用logfile覆盖SSH日志文件的位置。
fail2ban-client用于与Fail2ban做事进行交互。 其status命令输出有关做事当前状态的信息,如果status后跟一个jail名称,则返回有关jail的状态信息。 大概对jail的状态特殊感兴趣的是已被禁止的IP地址列表:
fail2ban-client status sshd
jail的状态输出显示禁止的地址列表
客户端还具有get和set命令来检讨和更新正在运行的做事的各种属性。 例如,获取sshd bantime将返回配置的禁用持续韶光。 set sshd bantime临时更新持续韶光,直到做事重新启动。
您可以通过设置jail的banip属性来手动禁止IP地址:
fail2ban-client set sshd banip 10.25.30.107
要手动取消地址,请设置unbanip:
fail2ban-client set sshd unbanip 10.25.30.107
如果出于某种缘故原由禁止合法地址,则能够手动取消地址非常主要。 如果存在永久不会被阻挡的地址,可能是测试集成做事器故意实行失落败的登录,或者可能是管理员的打算机,您可以利用jail.local配置文件中的ignoreip选项来识别它们,并且Fail2ban将避免禁止这些地址:
ignoreip=10.25.30.107See also
Refer to the following resources for more information on Fail2ban:
The fail2ban-client manual page (man 1 fail2ban-client)Fail2ban Wiki (http://www.fail2ban.org/wiki/index.php/Main_Page)Permanently ban repeat offenders with Fail2ban (http://stuffphilwrites.com/2013/03/permanently-ban-repeat-offenders-fail2ban/)Monitoring the Fail2ban log (http://www.the-art-of-web.com/system/fail2ban-log/)后记这个是非常有用的,由于攻击SSH,破解SSH的流量不但是可以造成被入侵的风险,反复考试测验登录也会花费做事器资源,由于你不知道环球有多少王八蛋会同时进行攻击。