Linux国外VPS配置Fail2ban防SSH暴力破解高级规则
文章分类:售后支持 /
创建时间:2026-01-02
在网络安全领域,SSH暴力破解是攻击者常选的突破口。曾有小型企业因未防护SSH服务,使用国外VPS搭建的业务系统遭暴力破解攻击,导致服务器被入侵、数据泄露、业务瘫痪,损失惨重。这警示我们:使用Linux国外VPS时,SSH暴力破解防护不可忽视。
Fail2ban简介
Fail2ban(失败封禁工具)是一款入侵防御软件,通过监控系统日志(如SSH登录日志),识别异常登录尝试并自动封禁攻击者IP。它像服务器的“智能门卫”,能精准拦截非法访问,为Linux国外VPS构建第一道安全防线。
基本配置步骤
在Linux国外VPS上部署Fail2ban需先完成安装与基础设置。以Ubuntu系统为例,在终端执行
sudo apt-get install fail2ban即可完成安装。安装完成后需进行基础配置。Fail2ban主配置文件为/etc/fail2ban/jail.conf,但直接修改可能影响后续升级,建议创建自定义配置文件jail.local:执行
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local复制原文件,再通过sudo nano /etc/fail2ban/jail.local编辑新文件。在jail.local中找到[ssh]部分,将“enabled”设为“true”启用SSH监控;“port”保持“ssh”;“filter”设为“sshd”指定日志过滤规则;“logpath”填写SSH日志路径(如/var/log/auth.log)。同时可调整“maxretry”(允许错误尝试次数,默认3次)和“bantime”(封禁时长,默认600秒)。配置完成后,通过
sudo systemctl restart fail2ban重启服务使设置生效。高级规则设置
面对更隐蔽的攻击手段,需进一步优化规则提升防护强度。
针对攻击者用不同IP发起小规模、持续暴力破解的情况,可调整“findtime”参数扩大监控时间范围。例如将“findtime”设为3600(即监控最近1小时内的登录尝试),同时降低“maxretry”至2次,缩短攻击者试探窗口,增强防御敏感性。
若遇到自动化脚本短时间内发起大量登录请求,可通过“backend”参数优化日志监控方式。“backend”决定Fail2ban读取日志的机制,可选“auto”“gamin”“polling”等。其中“polling”模式会定期主动检查日志变动,虽比“gamin”稍耗资源,但能更及时捕获异常登录,建议设置为
backend = polling。此外,可通过Iptables限制单IP短时间连接数。执行
sudo iptables -A INPUT -p tcp --dport ssh -m connlimit --connlimit-above 3 -j REJECT,即当单个IP与服务器建立超过3个SSH连接时,后续请求将被直接拒绝,避免连接资源被恶意耗尽。总结
通过上述Linux国外VPS的Fail2ban配置与高级规则设置,可显著提升服务器安全性。网络环境复杂多变,需保持警惕、持续优化安全策略,方能有效抵御攻击,保障服务器稳定与数据安全。
工信部备案:苏ICP备2025168537号-1