recidive szuka banów innych więzień we własnym dzienniku Fail2Ban. blokuje hosty, które otrzymały bana z innych więzień pięć razy w ciągu ostatnich 10 minut. Ban trwa tydzień i dotyczy wszystkich usług na serwerze. ssh szuka błędów logowania SSH i blokuje atakujących na 10 minut.
Co to jest recidive fail2ban?
Aby nam w tym pomóc, Fail2Ban zawiera receptę, którą jest więzienie za własne logi Działa to tak: Zagląda do własnych logów Fail2Ban pod kątem zablokowanych adresów IP z innych więzienia. Jeśli te adresy IP zostaną znalezione w dziennikach więcej niż 5 razy w bieżącym dniu, blokuje je na 1 tydzień.
Jak mogę się dowiedzieć, czy adres IP jest zablokowany w trybie fail2ban?
Log Fail2ban na serwerze to at /var/log/fail2ban. log, a to rejestruje szczegóły, takie jak adresy IP, które są zbanowane, więzienie i czas ich zablokowania. Nasi inżynierowie pomocy technicznej sprawdzają te dzienniki, aby potwierdzić, czy adres IP jest zablokowany przez Fail2ban.
Jak korzystać z fail2ban?
Aby to zrobić, wykonaj następujące kroki:
- Zaloguj się do serwera za pomocą SSH.
- W wierszu poleceń wpisz następujące polecenie: cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local. …
- Otwórz więzienie. …
- Zlokalizuj sekcję [DEFAULT], która zawiera następujące opcje globalne: …
- Zapisz swoje zmiany w więzieniu.
Jak mogę sprawdzić mój status fail2ban?
Monitoruj dzienniki awarii 2ban i konfigurację zapory
Zacznij od użycia systemctl, aby sprawdzić stan usługi: sudo systemctl status fail2ban.