我不确定这是否是一个问题开始,但情况是运行Postfix作为我的电脑上的邮件服务器。 差不多一年前,因为login尝试失败,我安装了fail2ban。 它的工作。 但是我的口味有点奇怪 它禁止IP,在几个小时后解除禁令,然后在半小时后再禁止等。一些机器人尝试每20分钟login一次,以逃避禁令。 服务器的平均负载似乎很好。 约0,20 所以我的问题是…这一切都属于正常的事情还是需要我的一些行动? 或者20分钟一次的login尝试对于服务器来说太轻了,所以最好忽略它?
我最近设置了一个运行Gentoo的新VPS(我第一次使用发行版,请原谅我这是一个非常简单的),正如我已经与其他服务器安装fail2ban。 设置它通过iptables阻止主机,太多的不成功的login与SSH。 但是,我收到了一个奇怪的错误,我无法解决。 当我启动fail2ban时,我在错误日志中得到了这些行 2009-11-13 18:02:01,290 fail2ban.jail : INFO Jail 'ssh-iptables' started 2009-11-13 18:02:01,480 fail2ban.actions.action: ERROR iptables -N fail2ban-SSH iptables -A fail2ban-SSH -j RETURN iptables -I INPUT -p tcp –dport ssh -j fail2ban-SSH returned 100 如果我尝试强制禁止这些错误在日志中显示,并且主机不被禁止 2009-11-13 11:23:26,905 fail2ban.actions: WARNING [ssh-iptables] Ban XXX.XXX.XXX.XXX 2009-11-13 11:23:26,929 fail2ban.actions.action: ERROR iptables -n -L INPUT | grep -q fail2ban-SSH […]
我已经在我的服务器上安装了Fail2Ban。 我计划安装PSAD。 他们是平等的吗? 保持两者不是一个好主意吗?
我刚刚在我的debian7机器上安装了fail2ban,但每当我启动它,我得到了很多似乎是关于python的错误? [….] Restarting authentication failure monitor: fail2banTraceback (most recent call last): File "/usr/bin/fail2ban-client", line 404, in <module> if client.start(sys.argv): File "/usr/bin/fail2ban-client", line 373, in start return self.__processCommand(args) File "/usr/bin/fail2ban-client", line 183, in __processCommand ret = self.__readConfig() File "/usr/bin/fail2ban-client", line 378, in __readConfig ret = self.__configurator.getOptions() File "/usr/share/fail2ban/client/configurator.py", line 68, in getOptions return self.__jails.getOptions(jail) File "/usr/share/fail2ban/client/jailsreader.py", […]
问题 我试图configurationfail2ban来使用这里显示的块来阻止ddos攻击。 基本上它会查看所有请求,如果任何单个IP在60秒内发出超过240个请求,则会阻止它们两天。 但是,我的nginx访问中的所有日志都来自127.0.0.1,这使得整个事情毫无意义。 什么可能导致nginxlogging来自服务器的所有stream量? (我使用perusio的nginxconfiguration在LEMP堆栈上运行Drupal。)
我正在阅读以下页面,在我的Ubuntu服务器上设置fail2ban: https://help.ubuntu.com/community/Fail2ban 在“configuration”部分,它显示以下设置: [DEFAULT] # "ignoreip" can be an IP address, a CIDR mask or a DNS host ignoreip = 127.0.0.1 bantime = 3600 maxretry = 3 正如你可以看到这包含一个maxretry设置。 然后,进一步在“监狱configuration”部分,它显示了这个代码: [ssh] enabled = true port = ssh filter = sshd logpath = /var/log/auth.log maxretry = 3 正如你所看到的,这也包含一个maxretry设置。 这两个设置有什么区别?
我刚刚在Ubuntu 14.04上安装了Fail2ban,我想问一下:每次系统启动时,fail2ban是否会自动启动? 我想是的,但只是想确认,因为我已经在网上读了一个地方,应该使用chkconfig命令来自动启动fail2ban(不像Ubuntu有这个命令总之)…
是否可以设置fail2ban将禁止的ips指向网页,而不是断开连接并获取超时错误?
我运行了几个Ubuntu服务器(虚拟化),并安装了fail2ban以减lessDDOS。 对于防火墙,每台服务器都有iptables。 我正在评估我的安全选项,并想知道fail2ban如何保护您免受DDOS攻击与专用硬件设备的冲击? 而且,是一个硬件防火墙将提供比iptables更好/更多的保护(或者它只是在堆栈中更高)?
在我的LAMP服务器上,防火墙接口(ufw或apt)允许你设置速率限制来自动禁止蛮力尝试(例如通过SSH)? 或者,最好将fail2ban与严格的防火墙规则一起安装?