分类: LINUX
2012-01-13 09:59:10
wget
解压缩后python setup.py install
/etc/fail2ban/
filter.d: 目录下面存放所有用来匹配事件的正则表达式,例如用来匹配/var/log/secure文件的sshd 登录失败的记录
Action.d: 用来存放在触发规则时候执行的操作脚本。例如封锁ip
/usr/bin/fail2ban-regex /var/log/secure /etc/fail2ban/filter.d/sshd.conf
以上命令检查sshd.conf的正则表达式是否能正常匹配日志文件中的错误登录记录
以下是添加一个http服务防止限定时间内访问次数过多的规则:
在/etc/fail2ban/filter.d目录下面添加匹配apache访问记录的filter:
[root@354583 filter.d]# cat /etc/fail2ban/filter.d/apache.conf
[Definition]
failregex
=
ignoreregex =
修改/etc/fail2ban/jail.conf,添加如下新规则:
[apache-access]
enabled = true
filter = apache-access
action = iptables[name=httpd, port=80, protocol=tcp]
sendmail-whois[name=SSH, dest=you@example.com, sender=fail2ban@example.com]
logpath = /etc/httpd/logs/access_log
maxretry = 10
findtime = 600
bantime = 60
以上的规则是在10分钟内的日志寻找访问httpd的记录数超过10次的ip,禁止访问1分钟
服务参数:/usr/bin/fail2ban-client start|restart|stop|reload