Еще два способа защиты от http флуда (DDOS) fail2ban
Способ №1 Просмотрев логи своего веб сервера (xampp) /opt/lampp/logs/error_log я заметил, что кто-то брутит пытаясь найти что то. Код:
[Mon Apr 04 23:05:52 2011] [error] [client XX.104.134.251] File does not exist: /opt/lampp/htdocs/pass.txt, referer: http://webxakep.net Код:
[apache-shorewall] apache-noscript - фильтр который лежит в /etc/fail2ban/filter.d iptables[name=httpd, port=http, protocol=tcp] - фаервол iptables /opt/lampp/logs/error_log - путь к лог файлу апача maxretry = 3 - кол-во ошибок При возникновение 3 ошибок доступ блокируется при помощи файервола iptables. Также изменил конфиг фильтра в /etc/fail2ban/filter.d Код:
failregex = [[]client <HOST>[]] (File does not exist|.* not found or unable to stat) Это значит что будет блокироваться вот такие строки: Код:
[Mon Apr 04 23:04:37 2011] [error] [client XX.104.134.251] script '/opt/lampp/htdocs/moderator.php' not found or unable to stat, referer: http://webxakep.net Способ №2 Во время DDOS в логах апаче /opt/lampp/logs/access_log записывается много таких строк: Код:
XX.119.73.134 - - [23/Jun/2011:14:22:03 +0600] "GET /index.php HTTP/1.1" 200 - Код:
[apache-badbots] maxretry = 250 - количество строк в логах с одним и тем же IP (меньше ставить не советую) Конфиг фильтра в /etc/fail2ban/filter.d Код:
failregex = ^<HOST> -.*"(GET|POST).* Код:
2011-06-29 04:16:49,743 fail2ban.actions: WARNING [apache-shorewall] Ban XX.24.139.11 ;) |
Re: Еще два способа защиты от http флуда (DDOS) fail2ban
Под Ubuntu есть какой то антиддос, что бы тоже так легко настраивался...?
|
Re: Еще два способа защиты от http флуда (DDOS) fail2ban
Fail2ban прекрасно себя будет чувствовать под debian-подобными системами. Поищите в репозиториях.
|
Re: Еще два способа защиты от http флуда (DDOS) fail2ban
fail2ban можно настроить на защиту ЛС ГС и мускл? Или там только iptables?
|
Re: Еще два способа защиты от http флуда (DDOS) fail2ban
Цитата:
Но fail2ban не имеет возможности защиты гс/лс. его возможности это защита ssh, ftp, http серверов. |
Re: Еще два способа защиты от http флуда (DDOS) fail2ban
Думаю возможно писать правила под любые логи. Например в ГС
Код:
[11.08.25 11:06:51] 'mahax' 94.41.196.178 - OK : LoginOk Это защитит от перебора паролей, от ддос атак не поможет. |
Re: Еще два способа защиты от http флуда (DDOS) fail2ban
Цитата:
|
Re: Еще два способа защиты от http флуда (DDOS) fail2ban
Добавлю, что для включения
Код:
[ssh-iptables] Для этого надо в Код:
/etc/syslog.conf Код:
auth.* -/var/log/auth Код:
service syslog restart Код:
iptables -A INPUT -p tcp --syn --dport 80 -m connlimit --connlimit-above 30 -j REJECT |
Re: Еще два способа защиты от http флуда (DDOS) fail2ban
Это и есть айпи лимит=)
|
Re: Еще два способа защиты от http флуда (DDOS) fail2ban
Не могу найти в файле "jail.conf" строчку.
[apache-badbots] |
Текущее время: 04:20. Часовой пояс GMT +3. |
Powered by vBulletin® Version 3.8.6
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. Перевод: zCarot