欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

centos下fail2ban安裝與配置詳解

 更新時間:2014年04月01日 10:50:15   作者:  
這篇文章主要介紹了centos下fail2ban安裝與配置實例,fail2ban是一個實用、強大的Linux安全軟件,可以監(jiān)控大多數(shù)常用服務器軟件,需要的朋友可以參考下


一、fail2ban簡介

fail2ban可以監(jiān)視你的系統(tǒng)日志,然后匹配日志的錯誤信息(正則式匹配)執(zhí)行相應的屏蔽動作(一般情況下是防火墻),而且可以發(fā)送e-mail通知系統(tǒng)管理員,是不是很好、很實用、很強大!

二、簡單來介紹一下fail2ban的功能和特性

1、支持大量服務。如sshd,apache,qmail,proftpd,sasl等等
2、支持多種動作。如iptables,tcp-wrapper,shorewall(iptables第三方工具),mail notifications(郵件通知)等等。
3、在logpath選項中支持通配符
4、需要Gamin支持(注:Gamin是用于監(jiān)視文件和目錄是否更改的服務工具)
5、需要安裝python,iptables,tcp-wrapper,shorewall,Gamin。如果想要發(fā)郵件,那必需安裝postfix/sendmail

三、fail2ban安裝與配置操作實例

1:安裝epel更新源:http://fedoraproject.org/wiki/EPEL/zh-cn

復制代碼 代碼如下:
# yum install shorewall gamin-python shorewall-shell shorewall-perl shorewall-common python-inotify python-ctypes fail2ban

or
復制代碼 代碼如下:
# yum install gamin-python python-inotify python-ctypes
# wget http://dl.fedoraproject.org/pub/epel/6/i386/fail2ban-0.8.11-2.el6.noarch.rpm
# rpm -ivh fail2ban-0.8.11-2.el6.noarch.rpm

or
復制代碼 代碼如下:
# yum install gamin-python python-inotify python-ctypes
# wget http://ftp.sjtu.edu.cn/fedora/epel//5/i386/fail2ban-0.8.4-29.el5.noarch.rpm
# rpm -ivh fail2ban-0.8.4-29.el5.noarch.rpm

2:源碼包安裝

復制代碼 代碼如下:

# wget https://codeload.github.com/fail2ban/fail2ban/tar.gz/0.9.0
# tar -xzvf fail2ban-0.9.0.tar.gz
# cd
# ./setup.py
# cp files/solaris-svc-fail2ban /lib/svc/method/svc-fail2ban
# chmod +x /lib/svc/method/svc-fail2ban

安裝路徑
復制代碼 代碼如下:

/etc/fail2ban
action.d filter.d fail2ban.conf jail.conf

我們主要編輯jail.conf這個配置文件,其他的不要去管它.
復制代碼 代碼如下:

# vi /etc/fail2ban.conf

SSH防攻擊規(guī)則

復制代碼 代碼如下:

[ssh-iptables]

enabled  = true
filter   = sshd
action   = iptables[name=SSH, port=ssh, protocol=tcp]
           sendmail-whois[name=SSH, dest=root, sender=fail2ban@example.com, sendername="Fail2Ban"]
logpath  = /var/log/secure
maxretry = 5

[ssh-ddos]
enabled = true
filter  = sshd-ddos
action  = iptables[name=ssh-ddos, port=ssh,sftp protocol=tcp,udp]
logpath  = /var/log/messages
maxretry = 2

[osx-ssh-ipfw]

enabled  = true
filter   = sshd
action   = osx-ipfw
logpath  = /var/log/secure.log
maxretry = 5

[ssh-apf]

enabled = true
filter  = sshd
action  = apf[name=SSH]
logpath = /var/log/secure
maxretry = 5

[osx-ssh-afctl]

enabled  = true
filter   = sshd
action   = osx-afctl[bantime=600]
logpath  = /var/log/secure.log
maxretry = 5

[selinux-ssh]
enabled = true
filter  = selinux-ssh
action  = iptables[name=SELINUX-SSH, port=ssh, protocol=tcp]
logpath  = /var/log/audit/audit.log
maxretry = 5


proftp防攻擊規(guī)則
復制代碼 代碼如下:

[proftpd-iptables]

enabled  = true
filter   = proftpd
action   = iptables[name=ProFTPD, port=ftp, protocol=tcp]
           sendmail-whois[name=ProFTPD, dest=you@example.com]
logpath  = /var/log/proftpd/proftpd.log
maxretry = 6


郵件防攻擊規(guī)則
復制代碼 代碼如下:

[sasl-iptables]

enabled  = true
filter   = postfix-sasl
backend  = polling
action   = iptables[name=sasl, port=smtp, protocol=tcp]
           sendmail-whois[name=sasl, dest=you@example.com]
logpath  = /var/log/mail.log

[dovecot]

enabled = true
filter  = dovecot
action  = iptables-multiport[name=dovecot, port="pop3,pop3s,imap,imaps,submission,smtps,sieve", protocol=tcp]
logpath = /var/log/mail.log

[dovecot-auth]

enabled = true
filter  = dovecot
action  = iptables-multiport[name=dovecot-auth, port="pop3,pop3s,imap,imaps,submission,smtps,sieve", protocol=tcp]
logpath = /var/log/secure

[perdition]

enabled = true
filter  = perdition
action  = iptables-multiport[name=perdition,port="110,143,993,995"]
logpath = /var/log/maillog


[uwimap-auth]

enabled = true
filter  = uwimap-auth
action  = iptables-multiport[name=uwimap-auth,port="110,143,993,995"]
logpath = /var/log/maillog


apache防攻擊規(guī)則
復制代碼 代碼如下:

[apache-tcpwrapper]

enabled  = true
filter  = apache-auth
action   = hostsdeny
logpath  = /var/log/httpd/error_log
maxretry = 6

[apache-badbots]

enabled  = true
filter   = apache-badbots
action   = iptables-multiport[name=BadBots, port="http,https"]
           sendmail-buffered[name=BadBots, lines=5, dest=you@example.com]
logpath  = /var/log/httpd/access_log
bantime  = 172800
maxretry = 1

[apache-shorewall]

enabled  = true
filter   = apache-noscript
action   = shorewall
           sendmail[name=Postfix, dest=you@example.com]
logpath  = /var/log/httpd/error_log


nginx防攻擊規(guī)則
復制代碼 代碼如下:

[nginx-http-auth]

enabled = true
filter  = nginx-http-auth
action  = iptables-multiport[name=nginx-http-auth,port="80,443"]
logpath = /var/log/nginx/error.log


lighttpd防規(guī)擊規(guī)則
復制代碼 代碼如下:

[suhosin]

enabled  = true
filter   = suhosin
action   = iptables-multiport[name=suhosin, port="http,https"]
# adapt the following two items as needed
logpath  = /var/log/lighttpd/error.log
maxretry = 2

[lighttpd-auth]

enabled  = true
filter   = lighttpd-auth
action   = iptables-multiport[name=lighttpd-auth, port="http,https"]
# adapt the following two items as needed
logpath  = /var/log/lighttpd/error.log
maxretry = 2


vsftpd防攻擊規(guī)則
復制代碼 代碼如下:

[vsftpd-notification]

enabled  = true
filter   = vsftpd
action   = sendmail-whois[name=VSFTPD, dest=you@example.com]
logpath  = /var/log/vsftpd.log
maxretry = 5
bantime  = 1800

[vsftpd-iptables]

enabled  = true
filter   = vsftpd
action   = iptables[name=VSFTPD, port=ftp, protocol=tcp]
           sendmail-whois[name=VSFTPD, dest=you@example.com]
logpath  = /var/log/vsftpd.log
maxretry = 5
bantime  = 1800


pure-ftpd防攻擊規(guī)則
復制代碼 代碼如下:

[pure-ftpd]
enabled  = true
filter   = pure-ftpd
action   = iptables[name=pure-ftpd, port=ftp, protocol=tcp]
logpath  = /var/log/pureftpd.log
maxretry = 2
bantime  = 86400

mysql防攻擊規(guī)則
復制代碼 代碼如下:

[mysqld-iptables]

enabled  = true
filter   = mysqld-auth
action   = iptables[name=mysql, port=3306, protocol=tcp]
           sendmail-whois[name=MySQL, dest=root, sender=fail2ban@example.com]
logpath  = /var/log/mysqld.log
maxretry = 5


apache phpmyadmin防攻擊規(guī)則
復制代碼 代碼如下:

[apache-phpmyadmin]
enabled  = true
filter   = apache-phpmyadmin
action  = iptables[name=phpmyadmin, port=http,https protocol=tcp]
logpath  = /var/log/httpd/error_log
maxretry = 3
# /etc/fail2ban/filter.d/apache-phpmyadmin.conf
將以下內(nèi)容粘貼到apache-phpmyadmin.conf里保存即可以創(chuàng)建一個apache-phpmyadmin.conf文件.

# Fail2Ban configuration file
#
# Bans bots scanning for non-existing phpMyAdmin installations on your webhost.
#
# Author: Gina Haeussge
#

[Definition]

docroot = /var/www
badadmin = PMA|phpmyadmin|myadmin|mysql|mysqladmin|sqladmin|mypma|admin|xampp|mysqldb|mydb|db|pmadb|phpmyadmin1|phpmyadmin2

# Option:  failregex
# Notes.:  Regexp to match often probed and not available phpmyadmin paths.
# Values:  TEXT
#
failregex = [[]client []] File does not exist: %(docroot)s/(?:%(badadmin)s)

# Option:  ignoreregex
# Notes.:  regex to ignore. If this regex matches, the line is ignored.
# Values:  TEXT
#
ignoreregex =
# service fail2ban restart

寫在最后,在安裝完fail2ban后請立即重啟一下fail2ban,看是不是能正常啟動,因為在后邊我們配置完規(guī)則后如果發(fā)生無法啟動的問題我們可以進行排查.如果安裝完后以默認規(guī)則能夠正常啟動,而配置完規(guī)則后卻不能夠正常啟動,請先檢查一下你 /var/log/ 目錄下有沒有規(guī)則里的 logpath= 后邊的文件,或者這個文件的路徑與規(guī)則里的是不是一致. 如果不一致請在 logpath 項那里修改你的路徑, 如果你的緩存目錄里沒有這個文件,那么請你將該配置項的 enabled 項目的值設置為 false. 然后再進行重啟fail2ban,這樣一般不會有什么錯誤了.

相關(guān)文章

  • CentOS 5.1下跑Mono和Asp.net的實現(xiàn)方法分享

    CentOS 5.1下跑Mono和Asp.net的實現(xiàn)方法分享

    由于想研究在linux下跑.net程序的可行性,于是嘗試在CentOS5.1下搭建Mono環(huán)境和Asp.Net的服務器。Asp.Net的服務器是采用mod_mono和Apache的方式搭建(Nginx的搭建尚未研究)
    2012-04-04
  • 在Centos7中配置NIS的詳細過程

    在Centos7中配置NIS的詳細過程

    大家好,本篇文章主要講的是在Centos7中配置NIS的詳細過程,感興趣的同學趕快來看一看吧,對你有幫助的話記得收藏一下,方便下次瀏覽
    2021-12-12
  • Apache下MP3 防盜鏈的解決辦法

    Apache下MP3 防盜鏈的解決辦法

    對于很多放MP3的網(wǎng)站來說,防盜鏈對于控制流量是個非常重要的事情,尤其是MP3被百度收錄之后,那流量大的驚人,每天都上百G的流量,很快你的站點的流量就會用光了。
    2010-08-08
  • Ubuntu環(huán)境下使用G++編譯CPP文件

    Ubuntu環(huán)境下使用G++編譯CPP文件

    今天小編就為大家分享一篇關(guān)于Ubuntu環(huán)境下使用G++編譯CPP文件,小編覺得內(nèi)容挺不錯的,現(xiàn)在分享給大家,具有很好的參考價值,需要的朋友一起跟隨小編來看看吧
    2018-10-10
  • Ubuntu18.04安裝opencv 3.2.0的解決方法

    Ubuntu18.04安裝opencv 3.2.0的解決方法

    這篇文章主要介紹了Ubuntu18.04安裝opencv 3.2.0的解決方法,非常不錯,具有一定的參考借鑒價值,需要的朋友可以參考下
    2018-10-10
  • tomcat 5.5連接池配置,如何讓工程為默認工程

    tomcat 5.5連接池配置,如何讓工程為默認工程

    把驅(qū)動程序拷貝到Tomcat 5.5\common\lib目錄下
    2009-06-06
  • 個性化修改Linux登錄時的字符界面

    個性化修改Linux登錄時的字符界面

    字符界面操作久了,就沒有太多的新鮮感,所以加點登錄時的個性化顯示,讓心情變的更愉快
    2014-03-03
  • Ubuntu系統(tǒng)下用Crontab命令定時執(zhí)行PHP文件詳解

    Ubuntu系統(tǒng)下用Crontab命令定時執(zhí)行PHP文件詳解

    這篇文章主要給大家介紹了在Ubuntu系統(tǒng)下用Crontab命令定時執(zhí)行PHP文件的相關(guān)資料,文中介紹的非常詳細,對大家具有一定的參考學習價值,需要的朋友們下面來一起看看吧。
    2017-06-06
  • Linux如何設置java.library.path

    Linux如何設置java.library.path

    這篇文章主要介紹了Linux如何設置java.library.path問題,具有很好的參考價值,希望對大家有所幫助,如有錯誤或未考慮完全的地方,望不吝賜教
    2023-12-12
  • Mac中文件權(quán)限查看和設置詳解

    Mac中文件權(quán)限查看和設置詳解

    這篇文章主要給大家介紹了關(guān)于Mac系統(tǒng)下文件權(quán)限查看和設置的相關(guān)資料,文中通過示例代碼介紹的非常詳細,對大家的學習或者使用Mac具有一定的參考學習價值,需要的朋友們下面來一起學習學習吧
    2019-03-03

最新評論