nginx下使用fail2ban防止网站被CC

本文详细介绍了如何使用Fail2Ban防火墙软件保护服务器免受恶意登录尝试和DDoS攻击。包括安装步骤、配置HTTP和SSH保护的具体参数设置,以及如何定时清理日志。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

--安装fail2ban
yum install -y epel-release
yum install -y fail2ban


--配置fail2ban
vi /etc/fail2ban/jail.conf
[http-get-dos]
enabled = true
port = http
filter = http-get-dos
logpath = /home/wwwlogs/access.log
maxretry = 100
findtime = 5
bantime = 600
action = iptables[name=HTTP,port=http,protocol=tcp]

/* 参数含义
filter = http-get-dos #--filter.d/http-get-dos.conf 文件名
logpath = /home/wwwlogs/access.log #--需要监控nginx日志log
maxretry = 100 #-- 最多访问100
findtime = 10 #-- 10秒
bantime = 1200 #-- 20分钟
*/

vi /etc/fail2ban/filter.d/http-get-dos.conf
[Definition]
failregex = <HOST> -.*- .*HTTP/1.* .* .*$
ignoreregex =


--配置fail2ban日志
vi /etc/fail2ban/fail2ban.conf
loglevel = WARNING
logtarget = /var/log/fail2ban.log

 

--重启生效
service fail2ban restart


--屏蔽日志
tail -f /var/log/fail2ban.log


--#删除屏蔽
iptables -D f2b-HTTP 1

 

 

--定时清理 nginx / fail2ban 日志

vi /root/scripts/del_cc_log.sh
#! /bin/bash

cat /dev/null > /home/wwwlogs/access.log
cat /dev/null > /var/log/fail2ban.log

 

crontab -e
30 3 * * 0 sh /root/scripts/del_cc_log.sh


--开启crontab
/etc/init.d/crond start

chkconfig --list|grep crond

 

 

--屏蔽ssh探测
vi /etc/fail2ban/jail.conf

[ssh-iptables]
enabled = true
filter = sshd
action = iptables[name=SSH, port=ssh, protocol=tcp]
logpath = /var/log/secure
maxretry = 10
bantime = 144000

 


--#删除屏蔽
iptables -D f2b-SSH 1

转载于:https://www.cnblogs.com/justdba/p/7231903.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值