IP 地址禁止( Fail2Ban) 是自動保護您的伺服器防止暴力攻擊的方式。Fail2Ban 會使用常規的表達方式來監控日誌檔查找與驗證失敗和可疑錯誤的模式。此類日誌項在其數值達到某個預定義值時會被計算在內,Fail2Ban 會發送郵件通知或在預定期限內禁止攻擊者的 IP。當禁止時間結束,該 IP 位址會被自動解禁。

Fail2Ban 邏輯由一系列的 jails 決定。一個 jail 是一組覆蓋某個方案的規則。jail 的設定會決定再檢測到攻擊時應根據預定義的過濾方案(監控日誌的一個或多個常規表達)執行哪些操作 欲瞭解更多資訊請參閱 Fail2Ban Jails 管理

在 Plesk Obsidian 中,Fail2Ban 是默認啟用的:會打開所有可用的 jail,並使用默認的 Fail2Ban 設定。在大多數情況下,我們建議保留默認設定,但如果有必要,您可以對其進行調整。

若要更改 Fail2Ban 設定,請如下操作:

  1. 請進入 工具與設定 > IP 地址禁止 (Fail2Ban)(在 「安全性」 下)。
  2. 轉到 「設定」 標籤。您可在此更改:
    • IP 地址禁止時段 – IP 地址被禁的時間間隔(秒)。當禁止時間結束,該 IP 位址會被自動解禁。
    • 檢測後續攻擊的時間間隔 - 系統計算未成功登入嘗試和來自某個 IP 位址不規範行為的次數的時間間隔(秒)。
    • IP 地址被禁前的失敗次數 – 某個 IP 地址嘗試登入失敗的次數。
  3. 點按 確定

image-75007.png

Plesk 中的 Fail2Ban 有以下限制和特殊性:

  • Fail2Ban protects against attackers with both IPv4 and IPv6 addresses.
  • Fail2Ban relies solely on IPs (without hostname lookups) unless reconfigured.
  • Fail2Ban 無法防禦分散式暴力破解攻擊,因為它會通過其 IP 地址識別入侵者。
  • 如果您的 Plesk 安裝於 VPS 上,該 VPS 的 iptables 記錄限制 (numiptent) 可能會影響 Fail2Ban 的運行。當超過了該限制時,Fail2Ban 將會停止正常運行,而在 Fail2Ban 日誌中您將會找到以下行: fail2ban.actions.action: ERROR iptables -I fail2ban-plesk-proftpd 1 -s 12.34.56.78 -j REJECT --reject-with icmp-port-unreachable returned 100 如果是此情況,請聯繫您的 VPS 主機提供商來解決該問題。

如果不想阻止某些 IP 地址:

  1. 請進入  工具與設定  > IP 地址禁止 (Fail2Ban) > 信任的 IP 地址 > 添加信任的 IP 進行操作。
  2. IP 位址 欄位中提供一個 IP 位址、一個 IP 範圍、或一個 DNS 主機名稱,然後點按 確定

您可以進入  工具與設定 > IP 地址禁止 (Fail2Ban) > 日誌 中查看和下載 Fail2Ban 日誌檔。

您可進入 工具與設定 > IP 地址禁止 (Fail2Ban) > 被禁的 IP 地址 中查看被禁的 IP 地址清單,解禁,或移動都信任的地址清單中。

您可以進入 工具與設定 > IP 地址禁止 (Fail2Ban) > 信任的 IP 地址 中查看永遠不會被禁止的 IP 地址清單,以及添加 IP 地址或移除 IP 地址。