偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

主動(dòng)式防火墻fail2ban的安裝與配置

安全 黑客攻防
這個(gè)fail2ban是很方便的一個(gè)工具,幾乎不需要太多的配置??赡苡械娜诵枰ㄟ^(guò)程序端,例如php進(jìn)行防火墻的操作,正如我現(xiàn)在所做的一樣,程序會(huì)定期將IP寫(xiě)入一個(gè)文件中,通過(guò)過(guò)濾器直接取出ip進(jìn)行封堵即可。

Linux、網(wǎng)絡(luò)和安全服務(wù)器、網(wǎng)絡(luò)和安全對(duì)于一個(gè)成熟的網(wǎng)站來(lái)說(shuō),每天沒(méi)有受到幾次攻擊是說(shuō)不過(guò)去的。

[[114269]]

之前我寫(xiě)過(guò)一個(gè)shell script,實(shí)現(xiàn)過(guò)“主動(dòng)式防火墻”,即從訪問(wèn)特征中找到潛在的威脅,通過(guò)iptables防火墻直接deny。大致原理也很簡(jiǎn)單:

cat 日志,并通過(guò)awk從日志中分離出來(lái)源ip

通過(guò)sort + uniq -c 對(duì)IP和訪問(wèn)數(shù)量進(jìn)行統(tǒng)計(jì)

獲取訪問(wèn)量最高的幾個(gè)來(lái)源,一旦達(dá)到閥值啟動(dòng)iptables策略進(jìn)行封堵。

這樣一個(gè)腳本只要定期通過(guò)cron服務(wù)調(diào)用就可以實(shí)現(xiàn)主動(dòng)防火墻的效果。但時(shí)間一長(zhǎng),這個(gè)方法的弊端就體現(xiàn)出來(lái),首先是不夠靈活,對(duì)于時(shí)間的粒度調(diào)整和黑白名單的設(shè)置上就很麻煩;其次是這種方法僅能針對(duì)某一種服務(wù),例如apache的80號(hào),對(duì)于類(lèi)似全端口掃描之類(lèi)的聯(lián)合攻擊反而起不到應(yīng)有的作用。

本來(lái)我打算用python寫(xiě)一個(gè)綜合的入侵日志分析+iptables調(diào)用框架,沒(méi)想到確實(shí)有先人已經(jīng)早我很久實(shí)現(xiàn)了,這就是本文要介紹的fail2ban。

安裝fail2ban

還是ubuntu,apt庫(kù)中就有這個(gè)項(xiàng)目apt-get install fail2ban

service fail2ban start 啟動(dòng)這個(gè)服務(wù)。

如果確實(shí)需要源碼編譯,可以到該項(xiàng)目的主頁(yè)下載源碼,安裝過(guò)程更接近于python擴(kuò)展的安裝。需要說(shuō)明的是fail2ban是基于gamin服務(wù)框架的,編譯時(shí)需要安裝python-gamin的支持庫(kù)。

配置服務(wù)

apt方式安裝后,/etc/fail2ban目錄下有幾個(gè)配置文件 fail2ban.conf 主要是定義了服務(wù)器的日志和監(jiān)聽(tīng)端口什么的,可以不去理會(huì),直接打開(kāi)jail.conf

[DEFAULT]為默認(rèn)的配置配置參數(shù)很多,主要介紹幾個(gè)常用的吧:

ignoreip = 127.0.0.1/8 白名單地址,支持網(wǎng)段,多個(gè)地址之間用空格隔開(kāi)。此地址段的地址不會(huì)被封堵。

bantime = 600 封堵時(shí)間,單位是秒

maxretry = 3 個(gè)人覺(jué)得這個(gè)配置有點(diǎn)誤導(dǎo),其實(shí)是過(guò)濾器(后面說(shuō))過(guò)濾出來(lái)的日志中符合規(guī)則需要封堵的次數(shù)。

我們用默認(rèn)的[ssh]服務(wù)來(lái)介紹針對(duì)于某一個(gè)服務(wù)的配置:

enabled = true 是否啟用,沒(méi)什么好說(shuō)的

port = ssh 封堵端口,支持端口號(hào)和協(xié)議名兩種方式,多個(gè)端口用逗號(hào)隔開(kāi)

filter = sshd 過(guò)濾器名稱(chēng),默認(rèn)的過(guò)濾器在/etc/fail2ban/filter.d目錄下,以.conf結(jié)尾,本例中針對(duì)/etc/fail2ban/filter.d/sshd.conf

logpath = /var/log/auth.log 日志路徑

maxretry = 6 最大重試次數(shù),同上

過(guò)濾器的配置其實(shí)很簡(jiǎn)單,需要懂得使用正則表達(dá)式來(lái)進(jìn)行日志過(guò)濾,

failregex = reject: RCPT from (.*)[]: 554 過(guò)濾的正則表達(dá)式,可以通過(guò)多行表示多個(gè)規(guī)則。

fail2ban還有一個(gè)客戶端工具叫做 fail2ban-client ,可以通過(guò)它完成整個(gè)fail2ban的配置,相對(duì)來(lái)說(shuō)比較簡(jiǎn)單,這里也就不累述了。

其他

個(gè)人覺(jué)得這個(gè)fail2ban是很方便的一個(gè)工具,幾乎不需要太多的配置。可能有的人需要通過(guò)程序端,例如php進(jìn)行防火墻的操作,正如我現(xiàn)在所做的一樣,程序會(huì)定期將IP寫(xiě)入一個(gè)文件中,通過(guò)過(guò)濾器直接取出ip進(jìn)行封堵即可。

責(zé)任編輯:藍(lán)雨淚 來(lái)源: 開(kāi)源小站
相關(guān)推薦

2014-09-24 09:27:02

2015-01-06 09:03:18

2025-05-26 09:30:00

2015-03-17 09:50:00

2020-07-15 20:32:45

fail2banFirewallD系統(tǒng)運(yùn)維

2012-09-06 09:53:49

2015-12-10 11:04:31

2021-03-03 08:00:00

CrowdSec防火墻Linux

2014-07-23 10:39:03

2018-01-31 19:00:32

2009-02-22 09:30:24

2010-09-14 14:26:50

2011-03-15 15:47:15

Iptables防火墻

2009-12-09 14:34:58

2011-03-11 16:02:05

2011-03-25 11:18:51

2010-09-14 15:13:15

2010-09-14 13:08:52

2010-08-17 16:54:45

2010-02-03 13:18:19

Linux Samba
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)