欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 文旅 > 手游 > ​​CentOS 7.9​​ 上配置 ​​Fail2ban 自动封禁 IP​​ 的完整步骤,整合了多篇权威资料的最佳实践

​​CentOS 7.9​​ 上配置 ​​Fail2ban 自动封禁 IP​​ 的完整步骤,整合了多篇权威资料的最佳实践

2025/11/8 1:30:59 来源:https://blog.csdn.net/lovejava20100324/article/details/148560553  浏览:    关键词:​​CentOS 7.9​​ 上配置 ​​Fail2ban 自动封禁 IP​​ 的完整步骤,整合了多篇权威资料的最佳实践

🔧 ​​一、安装 Fail2ban​

  1. ​启用 EPEL 仓库​
    yum install epel-release -y
  2. ​安装 Fail2ban​
    yum install fail2ban -y
  3. ​启动并设置开机自启​
    systemctl start fail2ban systemctl enable fail2ban

⚠️ 注意:CentOS 7.9 默认 Python 版本为 2.7,Fail2ban 0.11+ 兼容此版本

5


⚙️ ​​二、配置核心防护规则​

​1. 创建自定义配置文件​

避免覆盖默认配置,创建 jail.local

cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local vi /etc/fail2ban/jail.local
​2. 配置 SSH 防护(重点)​

在 jail.local 中添加以下内容

[sshd] enabled = true
port = ssh
filter = sshd
logpath = /var/log/secure # CentOS 认证日志路径
maxretry = 5 # 5 次失败尝试后封禁 
findtime = 600 # 10 分钟内触发规则 
bantime = 86400 # 封禁 24 小时(单位:秒) 
ignoreip = 127.0.0.1/8 192.168.1.0/24 # 信任 IP 白名单 
​3. 可选:Nginx 防护​

针对 Web 暴力破解或扫描

[nginx-http-auth]
enabled = true 
filter = nginx-http-auth
logpath = /var/log/nginx/error.log 
maxretry = 3

🔒 ​​三、服务管理与监控​

​命令​​作用​
systemctl restart fail2ban重启服务使配置生效
fail2ban-client status sshd查看 SSH 防护状态及被封禁 IP
fail2ban-client set sshd unbanip <IP>手动解封指定 IP

1

3

tail -f /var/log/fail2ban.log实时监控封禁日志

9

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词