设为首页 收藏本站
查看: 1470|回复: 0

[经验分享] 使用fail2ban在nginx上防止恶意的请求

[复制链接]

尚未签到

发表于 2018-11-13 12:43:53 | 显示全部楼层 |阅读模式
  系统:Ubuntu 12.04
  1.安装fail2ban
  apt-get install fail2ban -y
  fail2ban可以监视你的系统日志,然后匹配日志的错误信息(正则式匹配)执行相应的屏蔽动作(一般情况下是调用防火墙屏蔽),如:当有人在试探你的SSH、SMTP、FTP密码,只要达到你预设的次数,fail2ban就会调用防火墙屏蔽这个IP,而且可以发送e-mail通知系统管理员,是一款很实用、很强大的软件!其实fail2ban就是用来监控,具体是调用iptables来实现动作!
  介绍:
  /etc/fail2ban/action.d #动作文件夹,内含默认文件。iptables以及mail等动作配置
  /etc/fail2ban/fail2ban.conf #定义了fai2ban日志级别、日志位置及sock文件位置
  /etc/fail2ban/filter.d #条件文件夹,内含默认文件。过滤日志关键内容设置
  /etc/fail2ban/jail.conf #主要配置文件,模块化。主要设置启用ban动作的服务及动作阀值
  /etc/rc.d/init.d/fail2ban #启动脚本文件
  [DEFAULT]为默认的配置配置参数很多,主要介绍几个常用的吧:
  ignoreip = 127.0.0.1/8 白名单地址,支持网段,多个地址之间用空格隔开。此地址段的地址不会被封堵。
  我们用默认的[ssh]服务来介绍针对于某一个服务的配置:
  enabled = true 是否启用,没什么好说的
  port = ssh 封堵端口,支持端口号和协议名两种方式,多个端口用逗号隔开
  filter = sshd 过滤器名称,默认的过滤器在/etc/fail2ban/filter.d目录下,以.conf结尾,本例中针对/etc/fail2ban/filter.d/sshd.conf
  logpath = /var/log/auth.log 日志路径
  failregex = reject: RCPT from (.*)[]: 554 过滤的正则表达式,可以通过多行表示多个规则
  2.修改配置
  在/etc/fail2ban/jail.conf最后一行增加以下内容:
  [nginx-get-dos]
  enabled = true
  port = http,https
  filter = nginx-bansniffer
  action = iptables[name=nginx, port=http, protocol=tcp]
  sendmail-whois[name=nginx, dest=zhangkai1@yy.com jiangtaoye@yy.com, sender=root]  #配置禁止IP后通知邮件,多个人以空格隔开
  logpath = /data2/log/nginx/dylogin-dylogin-web-access.log #设置nginx访问日志
  maxretry = 300   #测试可设置小一点,例如:3
  findtime = 60
  bantime = 3600   #测试可设置小一点,例如:120
  在上面的配置中,我们对每60秒有超过300次访问的ip,封禁1小时
  然后创建文件/etc/fail2ban/filter.d/nginx-bansniffer.conf,内容如下:
  [Definition]
  failregex =  -.*- .*HTTP/1.* .* .*$
  ignoreregex =
  最后重启fail2ban服务即可(/etc/init.d/fail2ban restart)
  3.配置发送邮件功能
  apt-get install sendmail -y
  apt-get install mailutils -y
  启动服务
  /etc/init.d/sendmail start
  4.测试fail2ban的效果
  curl http://dylogin.duowan.com/   #设置maxretry = 3后,执行3次后可以看/var/log/fail2ban.log 日志
  2014-08-15 18:33:48,097 fail2ban.filter : INFO   Set maxRetry = 3
  2014-08-15 18:33:48,100 fail2ban.filter : INFO   Set findtime = 60
  2014-08-15 18:33:48,100 fail2ban.actions: INFO   Set banTime = 120
  2014-08-15 18:33:48,112 fail2ban.jail   : INFO   Jail 'ssh' started
  2014-08-15 18:33:48,120 fail2ban.jail   : INFO   Jail 'nginx-get-dos' started
  2014-08-15 19:22:19,109 fail2ban.actions: WARNING [nginx-get-dos] Ban 113.106.251.83
  2014-08-15 19:22:20,953 fail2ban.actions: WARNING [nginx-get-dos] 113.106.251.83 already banned
  #设置的bantime = 120,可以看到2分钟后解禁了
  2014-08-15 19:24:20,103 fail2ban.actions: WARNING [nginx-get-dos] Unban 113.106.251.83
  用iptables命令看fail2ban添加的IP封禁规则:
  # iptables -nL


运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-634599-1-1.html 上篇帖子: nginx for windows: 让nginx以服务的方式运行 下篇帖子: 【编译打包】nginx-1.4.7-1.pagespeed_1.7.30.4.el6.src.rpm
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表