CentOS7下fail2ban配合apache

官网地址:http://www.fail2ban.org/wiki/index.php/Main_Page

download fail2ban-0.10.tar.gz,然后rz到服务器,

tar -xvf fail2ban-0.10.tar.gz

进入解压后的目录,查看README

[[email protected] tmp]# cd fail2ban-0.10/
[[email protected] fail2ban-0.10]# cat README.md #查看python版本是否满足
[[email protected] fail2ban-0.10]# python --version
Python 2.7.5

安装fail2ban

[[email protected] fail2ban-0.10]#python setup.py install

添加系统服务

fail2ban.service 服务脚本配置文件

[Unit]
Description=Fail2Ban Service
Documentation=man:fail2ban(1)
After=network.target iptables.service firewalld.service
PartOf=iptables.service firewalld.service

[Service]
Type=simple
ExecStartPre=/bin/mkdir -p /var/run/fail2ban
ExecStart=/usr/bin/fail2ban-server -xf start
# if should be logged in systemd journal, use following line or set logtarget to stdout in fail2ban.local
# ExecStart=/usr/bin/fail2ban-server -xf --logtarget=stdout start
ExecStop=/usr/bin/fail2ban-client stop
ExecReload=/usr/bin/fail2ban-client reload
PIDFile=/var/run/fail2ban/fail2ban.pid
Restart=on-failure
RestartPreventExitStatus=0 255

[Install]
WantedBy=multi-user.target

把配置文件加入systemd

[[email protected] system]# ls f*
final.target       firewalld.service  fprintd.service    fstrim.service     fstrim.timer
#拷贝文件到服务统一位置/usr/lib/systemd/system
[[email protected] system]# cp /tmp/fail2ban-0.10/files/fail2ban.service  /usr/lib/systemd/system
[[email protected] system]# ls -l /etc/systemd/system/fail2ban.service
lrwxrwxrwx. 1 root root 16 Jul 14 17:41 /etc/systemd/system/fail2ban.service -> fail2ban.service
[[email protected] multi-user.target.wants]# ln -s /usr/lib/systemd/system/fail2ban.service ./multi-user.target.wants/
[[email protected]st multi-user.target.wants]# systemctl list-unit-files -t service |grep fail2ban.service
fail2ban.service                              enabled
[[email protected] files]# systemctl start fail2ban.service
[[email protected] files]# systemctl status fail2ban.service
● fail2ban.service - Fail2Ban Service
   Loaded: loaded (/usr/lib/systemd/system/fail2ban.service; enabled; vendor preset: disabled)
   Active: active (running) since Fri 2017-07-14 18:04:26 CST; 12s ago
     Docs: man:fail2ban(1)
  Process: 72114 ExecStartPre=/bin/mkdir -p /var/run/fail2ban (code=exited, status=0/SUCCESS)
 Main PID: 72116 (fail2ban-server)
   CGroup: /system.slice/fail2ban.service
           └─72116 /usr/bin/python /usr/bin/fail2ban-server -xf start

配置文件

[[email protected] fail2ban]# ls -1
action.d                             #定义fail2ban的操作,iptables、mails、 
fail2ban.conf                         #定义日志级别、日志位置、socket文件位置
fail2ban.d          
filter.d                              #条件,过滤日志设置
jail.conf                             #主要配置文件,模块。启动ban动作服务和动作阀值
jail.d
paths-arch.conf
paths-common.conf
paths-debian.conf
paths-fedora.conf
paths-freebsd.conf
paths-opensuse.conf
patahs-osx.conf

修改 fail2ban.conf配置文件

[[email protected] files]# vim /etc/fail2ban/jail.conf
限制时间
# "bantime" is the number of seconds that a host is banned.
  bantime  = 3600                         #默认为秒,指定分钟后面m,这里指定的是1小时
时间间隔
# A host is banned if it has generated "maxretry" during the last "findtime"
# seconds.
  findtime  = 60
次数
# "maxretry" is the number of failures before a host get banned.
maxretry = 200
backend
# "backend" specifies the backend used to get files modification.
# Available options are "pyinotify", "gamin", "polling", "systemd" and "auto".
# This option can be overridden in each jail as well.
#
# pyinotify: requires pyinotify (a file alteration monitor) to be installed.
#              If pyinotify is not installed, Fail2ban will use auto.
# gamin:     requires Gamin (a file alteration monitor) to be installed.
#              If Gamin is not installed, Fail2ban will use auto.
# polling:   uses a polling algorithm which does not require external libraries.
# systemd:   uses systemd python library to access the systemd journal.
#              Specifying "logpath" is not valid for this backend.
#              See "journalmatch" in the jails associated filter config
# auto:      will try to use the following backends, in order:
#              pyinotify, gamin, polling.
#
# Note: if systemd backend is chosen as the default but you enable a jail
#       for which logs are present only in its own log files, specify some other
#       backend for that jail (e.g. polling) and provide empty value for
#       journalmatch. See https://github.com/fail2ban/fail2ban/issues/959#issuecomment-74901200
backend = auto

# true:  jail will be enabled and log files will get monitored for changes
# false: jail is not enabled
enabled = false

# HTTP servers
#

[apache-auth]    #检测验证失败

port     = http,https
logpath  = %(apache_error_log)s

[apache-badbots]          #检测抓取邮件地址的爬虫
# Ban hosts which agent identifies spammer robots crawling the web
# for email addresses. The mail outputs are buffered.
port     = http,https
logpath  = %(apache_access_log)s
bantime  = 48h
maxretry = 1
[apache-noscript]  #漏洞和PHP脆弱性扫描

port     = http,https
logpath  = %(apache_error_log)s

[apache-overflows]     #溢出检测

port     = http,https
logpath  = %(apache_error_log)s
maxretry = 2

[apache-nohome]     #检测在服务器查找主目录

port     = http,https
logpath  = %(apache_error_log)s
maxretry = 2

[apache-botsearch]

port     = http,https
logpath  = %(apache_error_log)s
maxretry = 2

[apache-fakegooglebot]
port     = http,https
logpath  = %(apache_access_log)s
maxretry = 1
ignorecommand = %(ignorecommands_dir)s/apache-fakegooglebot <ip>

[apache-modsecurity]

port     = http,https
logpath  = %(apache_error_log)s
maxretry = 2

[apache-shellshock]

port    = http,https
logpath = %(apache_error_log)s
maxretry = 1

[openhab-auth]

filter = openhab
action = iptables-allports[name=NoAuthFailures]
logpath = /opt/openhab/logs/request.log

日志过滤器存放位置

/etc/fail2ban/filter.d
[[email protected] filter.d]# cd /etc/fail2ban/filter.d
[[email protected] filter.d]# ls
3proxy.conf                domino-smtp.conf        mysqld-auth.conf      selinux-common.conf
apache-auth.conf           dovecot.conf            nagios.conf           selinux-ssh.conf
apache-badbots.conf        dropbear.conf           named-refused.conf    sendmail-auth.conf
apache-botsearch.conf      drupal-auth.conf        nginx-botsearch.conf  sendmail-reject.conf
apache-common.conf         ejabberd-auth.conf      nginx-http-auth.conf  sieve.conf
apache-fakegooglebot.conf  exim-common.conf        nginx-limit-req.conf  slapd.conf
apache-modsecurity.conf    exim.conf               nsd.conf              sogo-auth.conf
apache-nohome.conf         exim-spam.conf          openhab.conf          solid-pop3d.conf

action目录:

/etc/fail2ban/action.d

[[email protected] action.d]# cd /etc/fail2ban/action.d
[[email protected] action.d]# ls
abuseipdb.conf                       mail-buffered.conf
apf.conf                             mail.conf
badips.conf                          mail-whois-common.conf
badips.py                            mail-whois.conf
blocklist_de.conf                    mail-whois-lines.conf
bsd-ipfw.conf                        mynetwatchman.conf
cloudflare.conf                      netscaler.conf
complain.conf                        nftables-allports.conf
dshield.conf                         nftables-common.conf
时间: 2024-10-10 13:10:31

CentOS7下fail2ban配合apache的相关文章

centos7下,解决Apache错误日志文件过大问题

1,日志文件太大问题 第一步:停止Apache服务的所有进程,删除 /var/log/httpd目录下的 error.log.access.log文件 第二步:打开 /etc/httpd/conf 的 httpd.conf配置文件 并找到下面配置 ErrorLog logs/error.log 把上面的注释掉,换成 # 每天生成一个错误日志文件 ErrorLog "|/usr/sbin/rotatelogs /var/log/httpd/error_log%Y%m%d.log 86400 480

Centos7下Apache详细安装配置及证书申请SSL配置介绍

首先说到Centos大家都已经非常熟悉了,所以我们也就不多介绍关于Centos具体发展了,我们首先知道在Centos7之前版本命令和ReadHat的命令完全一样的,可Centos从6.0版本升级到Centos7版本之后,命令及功能上有了很大的变化,最明显的差别就是从安装的操作界面及操作命令上已经有很大变化了,更不用说功能上的变化了,比如centos6.x版本的iptalbes到centos7的firewall的变化,当然,变化了很多,我也就不多说了,今天呢,主要给大家介绍一下再Centos7下A

Centos7 系统下怎么更改apache默认网站目录

当我们在Centos7中配置好Apache时,发现apache默认解析目录是在 /var/www/html,也就是说当访问服务器 IP 或者本地 localhost 时,默认定位到这个目录里的 index.html 或 index.php 文件. 如果不想用这个默认目录,就要我们动手改了: 一.先创建我们想要的目录,我选择在 /home 下建一个 www目录 cd /home/ --进入home文件夹下mkdir www --创建www文件夹 二.修改apache配置文件,使定位到/home/w

Centos7+Nginx+Keepalived实现Apache服务的高可用&负载均衡

Centos7+Nginx+Keepalived实现Apache服务的高可用&负载均衡 今天是2017年的第一天,昨天也就是2016年的最后一天,我尝试部署了Centos7+Nginx+Keepalived实现WEB服务的高可用负载均衡服务,终于在2017年的第一天前完成了,所以在此分享给有需要的朋友:说到负载均衡,其实在linux下有很多服务可以实现,比如nginx.haproxy.lvs等服务,当前我们在前面的文章有介绍过了,但是对于高可用服务,我们在linux下最常见也是应用最多的是Kee

Centos7下通过Shell实现Tomcat随机启动

我们今天介绍的是在Centos7下通过Shell实现Tomcat随机启动的配置介绍,从centos7开始从systemd替换了service了,所以操作起来换是有点差别.具体就不多介绍了,开始我们今天的主要介绍, 我们的环境:Centos7下,然后创建独立分区,然后将JDK和Tomcat服务放在独立分区下,然后配置环境变量,最后通过编辑shell脚本实现开机Tomcat随系统启动. 我们首先在独立分区DATA下创建一个java目录,主要存放JDK的文件. 我们通过uname -a命令查看当前系统

Centos7下搭建LAMP平台环境

centos发布7.0版本,新版本带来很多特性,除了内核更新到3.10外,支持 Linux 容器.Open VMware Tools 及 3D 图像能即装即用,转用 systemd.firewalld 及 GRUB2 ,而默认的文件系统为XFS等等,可以说是比较重大的升级.笔者尝试了使用Centos7搭建LAMP服务器平台,记录如下. 1.启用Apache2 Centos7默认已经安装httpd服务,只是没有启动.如果你需要全新安装,可以yum install -y httpd 启动服务:sys

CentOS7 下配置svn的安装及基础配置介绍

[[email protected] ~]# yum install subversion 查看是否安装安装成功[[email protected] ~]# svnserve --versionsvnserve, version 1.7.14 (r1542130) compiled Jun 9 2014, 18:54:44 Copyright (C) 2013 The Apache Software Foundation.This software consists of contributio

windows下 php、apache 版本选择 解惑说明

每次安装php开发环境的时候总是得或多或少困惑一阵,今天来梳理一下apache,php之间的关系(根据http://www.ituring.com.cn/article/128439整理,添加.) 1.apache和php都是由visual studio编译. 因此我们经常会遇到选择VC6/VC9/VC11的困惑.PHP官方不建议在Windows下安装从apache.org网站下载的Apache二进制安装包.原因就是这些安装包是基于陈旧的Visual Studio 6编译的,导致你不得不必须使用

Linux系统下如何配置SSH_Centos7 ssh连接配置 CentOS7下安全配置

转自:http://www.linuxdown.net/install/config/2016/0611/5853.html Linux系统下如何配置SSH_Centos7 ssh连接配置 CentOS7下安全配置SSH 时间:2016-06-11 11:13来源:未知 作者:Linux先生 举报 点击:1804次 SSH 通常是我们进入新伺服器的第一个应用程式,它也取代了telnet 和rsh 成为管理伺服器的最主要介面. SSH 通常是我们进入新伺服器的第一个应用程式,它也取代了telnet