Chinaunix首页 | 论坛 | 博客
  • 博客访问: 234848
  • 博文数量: 57
  • 博客积分: 1149
  • 博客等级: 少尉
  • 技术积分: 584
  • 用 户 组: 普通用户
  • 注册时间: 2011-10-29 11:35
文章分类

全部博文(57)

文章存档

2016年(1)

2014年(1)

2013年(2)

2012年(27)

2011年(26)

分类: LINUX

2012-01-13 09:59:10

wget

解压缩后python setup.py install

 

/etc/fail2ban/

 

filter.d: 目录下面存放所有用来匹配事件的正则表达式,例如用来匹配/var/log/secure文件的sshd 登录失败的记录

Action.d: 用来存放在触发规则时候执行的操作脚本。例如封锁ip

 

/usr/bin/fail2ban-regex /var/log/secure /etc/fail2ban/filter.d/sshd.conf

以上命令检查sshd.conf的正则表达式是否能正常匹配日志文件中的错误登录记录

 

以下是添加一个http服务防止限定时间内访问次数过多的规则:

/etc/fail2ban/filter.d目录下面添加匹配apache访问记录的filter

[root@354583 filter.d]# cat /etc/fail2ban/filter.d/apache.conf

[Definition]

failregex = .*GET /

ignoreregex =

 

修改/etc/fail2ban/jail.conf,添加如下新规则:

[apache-access]

enabled  = true

filter   = apache-access

action   = iptables[name=httpd, port=80, protocol=tcp]

           sendmail-whois[name=SSH, dest=you@example.com, sender=fail2ban@example.com]

logpath  = /etc/httpd/logs/access_log

maxretry = 10

findtime = 600

bantime  = 60

 

以上的规则是在10分钟内的日志寻找访问httpd的记录数超过10次的ip,禁止访问1分钟

 

服务参数:/usr/bin/fail2ban-client start|restart|stop|reload

阅读(1572) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~