隨著電腦網路安全問題日益重要,為了防止惡意攻擊和非法帶導,Linux 系統管理員必須充分利用防火牆與安全系統來加強主機防守能力。本文的實際應用,將介紹 UFW 防火牆、SSH 安全設定及 Fail2Ban 防禦功能,有效擋止重要服務遭受攻擊~~
網路威脅防護、流量過濾、存取控制、數據採集
防火牆是一個安全系統,監控您主機的出戶和入戶連接,通過預先設定的規則允許或阻止連接。
安裝 UFW 防火牆:
sudo apt install ufw
查看防火牆狀態:
sudo ufw status
列出防火牆規則編號標籤:
sudo ufw status numbered
拒絕特定 IP 連接:
sudo ufw deny from <ip-address>
允許特定 IP 連接:
sudo ufw allow from <ip-address>
安裝 ssh 來允許遠端管理 Linux 主機:
sudo apt install openssh-server
查看 SSH 服務狀態:
sudo service sshd status
開啟 SSH 服務:
sudo service sshd start
重啟 SSH 服務:
sudo systemctl restart sshd.service
編輯 SSH 配置檔:
sudo vim /etc/ssh/sshd_config
修改常見參數:
Port <number> # 修改 SSH 使用的埠口
PermitRootLogin no # 禁止 root 直接登入
PasswordAuthentication yes # 啟用密碼驗證
Fail2Ban 是一個防止系統強打 SSH 密碼安全隱患的工具,最大的作用是檢測常見日誌,自動封鎖常誤登入的 IP 地址。
安裝 Fail2Ban:
sudo apt install fail2ban
查看 Fail2Ban 狀態:
systemctl status fail2ban.service
開啟 Fail2Ban 服務:
sudo systemctl start fail2ban
編輯 jail.local 配置檔:
sudo vim /etc/fail2ban/jail.local
修改常用參數:
bantime = 10m # 封鎖時間
findtime = 10m # 計數時間
maxretry = 5 # 最大失敗次數
重新啟動 Fail2Ban 使配置生效:
sudo systemctl restart fail2ban