IP 地址禁止( Fail2Ban) 是自动保护您的服务器防止暴力攻击的方式。Fail2Ban 会使用常规的表达方式来监控日志文件查找与验证失败和可疑错误的模式。此类日志项在其数值达到某个预定义值时会被计算在内,Fail2Ban 会发送邮件通知或在预定期限内禁止攻击者的 IP。当禁止时间结束,该 IP 地址会被自动解禁。

Fail2Ban 逻辑由一系列的 jails 决定。一个 jail 是一组覆盖某个方案的规则。jail 的设置会决定再检测到攻击时应根据预定义的过滤方案(监控日志的一个或多个常规表达)执行哪些操作。欲了解更多信息请参阅 Fail2Ban Jails 管理

在 Plesk Obsidian 中,Fail2Ban 是默认启用的:会打开所有可用的 jail,并使用默认的 Fail2Ban 设置。在大多数情况下,我们建议保留默认设置,但如果有必要,您可以对其进行调整。

若要更改 Fail2Ban 设置,请如下操作:

  1. 请进入  工具与设置 > IP 地址禁止 (Fail2Ban)(在 “安全性” 下)。
  2. 转到 “设置” 标签。您可在此更改:
    • IP 地址禁止时段 – IP 地址被禁的时间间隔(秒)。当禁止时间结束,该 IP 地址会被自动解禁。
    • 检测后续攻击的时间间隔 - 系统计算未成功登录尝试和来自某个 IP 地址不规范行为的次数的时间间隔(秒)。
    • IP 地址被禁前的失败次数 – 某个 IP 地址尝试登录失败的次数。
  3. 点击 确定

image 75007

Plesk 中的 Fail2Ban 有以下限制和特殊性:

  • Fail2Ban 会同时对 IPv4 和 IPv6 地址的攻击者进行防御保护。
  • Fail2Ban 完全依赖 IP(没有主机名查找),除非已重新配置。
  • Fail2Ban 无法防御分布式暴力破解攻击,因为它会通过其 IP 地址识别入侵者。
  • 如果您的 Plesk 安装于 VPS 上,该 VPS 的 iptables 记录限制 (numiptent) 可能会影响 Fail2Ban 的运行。当超过了该限制时,Fail2Ban 将会停止正常运行,而在 Fail2Ban 日志中您将会找到以下行: fail2ban.actions.action: ERROR iptables -I fail2ban-plesk-proftpd 1 -s 12.34.56.78 -j REJECT --reject-with icmp-port-unreachable returned 100 如果是此情况,请联系您的 VPS 主机提供商来解决该问题。

如果不想阻止某些 IP 地址:

  1. 请进入  工具与设置  > IP 地址禁止 (Fail2Ban) > 信任的 IP 地址 > 添加信任的 IP 进行操作。
  2. IP 地址 字段中提供一个 IP 地址、一个 IP 范围、或一个 DNS 主机名,然后点击 确定

您可以进入  工具与设置 > IP 地址禁止 (Fail2Ban) > 日志 中查看和下载 Fail2Ban 日志文件。

您可进入 工具与设置 > IP 地址禁止 (Fail2Ban) > 被禁的 IP 地址 中查看被禁的 IP 地址列表,解禁,或移动都信任的地址列表中。

您可以进入 工具与设置 > IP 地址禁止 (Fail2Ban) > 信任的 IP 地址 中查看永远不会被禁止的 IP 地址列表,以及添加 IP 地址或移除 IP 地址。