Category Archives: Fail2ban

fail2ban 自启动后会导致 firewalld 无法自启动.

fail2ban 自启动后会导致 firewalld 无法自启动. 1systemctl restart firewalld.service 会遇到如下报错 1Failed to restart firewalld.service: Transaction contains conflicting jobs ‘restart’ and ‘stop’ for fail2ban.service. Probably contradicting requirement 可以通过如下步骤重启 方法一: 123systemctl stop fail2ban.service systemctl restart firewalld.service systemctl start fail2ban.service 方法二: 12systemctl stop firewalld.service systemctl start firewalld.service 最后通过如下方法让其开机自启动 1chmod +x /etc/rc.d/rc.local       //让其可执行 1vi /etc/rc.d/rc.local 最后面加入 1systemctl stop […]

CentOS 7安装fail2ban+Firewalld防止SSH爆破与CC攻击[进阶篇]

CentOS 7安装fail2ban+Firewalld防止SSH爆破与CC攻击[进阶篇] 12https://service.imydl.com/yunwei/594.html https://www.wanvi.net/10412.html 1. 查询网站nginx日志 12cd /usr/local/nginx/conf/vhost/ cat www.bndstone.com.conf 可以看到一行如下信息: 1        access_log  /home/wwwlogs/www.bndstone.com.log; 说明 www.bndstone.com 的日志在如下路径: /home/wwwlogs/www.bndstone.com.log 同样道理 www.huajunstone.com 的日志在如下路径: /home/wwwlogs/www.huajunstone.com.log 2. 防止CC攻击 这里仅以Nginx为例,使用fail2ban来监视nginx日志,匹配短时间内频繁请求的IP,并使用firewalld将其IP屏蔽,达到CC防护的作用 2-1-1. 需要先新建一个nginx日志匹配规则 1vi /etc/fail2ban/filter.d/nginx-vermaxcn-cc.conf 2-1-2. 加入如下代码 123[Definition] failregex = <HOST> -.*- .*HTTP/1.* .* .*$ ignoreregex = 2-1-3. 继续修改jail.local追加如下内容 1vi /etc/fail2ban/jail.local 123456789[nginx-vermaxcn-cc] enabled = true port = http,https […]

CentOS 7安装fail2ban+Firewalld防止SSH爆破与CC攻击[初级篇]

CentOS 7安装fail2ban+Firewalld防止SSH爆破与CC攻击 1https://www.moerats.com/archives/487/ fail2ban可以监视你的系统日志,然后匹配日志的错误信息执行相应的屏蔽动作。网上大部分教程都是关于fail2ban+iptables组合,考虑到CentOS 7已经自带Firewalld,所以这 里我们也可以利用fail2ban+Firewalld来防CC攻击和SSH爆破。 准备工作 1-1. 检查Firewalld是否启用 1234service iptables stop                 //#如果您已经安装iptables建议先关闭 firewall-cmd –state                  //#查看Firewalld状态 systemctl start firewalld             //#启动firewalld systemctl enable firewalld.service    //#设置开机启动 1-2. 启用Firewalld后会禁止所有端口连接,因此请务必放行常用的端口,以免被阻挡在外,以下是放行SSH端口(22)示例,供参考 123456firewall-cmd –zone=public –add-port=22/tcp –permanent     […]