使用 fail2ban 自动封禁可疑 IP 是一个很好的安全措施。以下是设置 fail2ban 的步骤:安装 fail2ban:对于 Ubuntu 或 Debian:
sudo apt-get update
sudo apt-get install fail2ban
对于 CentOS:
sudo yum install epel-release
sudo yum install fail2ban
配置 fail2ban:创建一个本地配置文件:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
编辑配置文件:
sudo nano /etc/fail2ban/jail.local
设置基本参数:在 [DEFAULT] 部分设置:
bantime = 3600 # 封禁时间(秒)
findtime = 600 # 检测时间窗口(秒)
maxretry = 5 # 最大尝试次数
为 Nginx 添加规则:在文件末尾添加:
[nginx-limit-req]
enabled = true
filter = nginx-limit-req
action = iptables-multiport[name=nginx-limit-req, port="http,https"]
logpath = /var/log/nginx/error.log
findtime = 600
maxretry = 10
bantime = 7200
创建过滤器:创建文件 /etc/fail2ban/filter.d/nginx-limit-req.conf:
[Definition]
failregex = limiting requests, excess:.* by zone.*client: <HOST>
ignoreregex =
启动 fail2ban:
sudo systemctl start fail2ban
sudo systemctl enable fail2ban
检查状态:
sudo fail2ban-client status
查看特定监控状态:
sudo fail2ban-client status nginx-limit-req
手动解封 IP(如果需要):
sudo fail2ban-client set nginx-limit-req unbanip 123.123.123.123
注意事项:调整 maxretry 和 bantime 以适应您的需求。定期检查日志以确保规则正常工作。考虑为重要的 IP 地址(如您自己的)设置白名单。高级配置:设置邮件通知:在 jail.local 中添加:
destemail = your@email.com
sender = fail2ban@yourdomain.com
action = %(action_mwl)s
自定义封禁动作:您可以修改 /etc/fail2ban/action.d/ 中的文件来自定义封禁行为。多个日志文件:如果您有多个日志文件,可以在 logpath 中使用通配符:
logpath = /var/log/nginx/*error.log
持久化封禁:要使封禁在重启后仍然有效,可以使用 action_db 替代默认的 action。
查看更多...
提高网络安全意识,养成良好上网习惯,网络下载文件先扫描杀毒。不要随意点击不明邮件中的链接、图片、文件,适当设置找回密码的提示问题。当收到与个人信息和金钱相关(如中奖、集资等)的邮件时要提高警惕。不要轻易打开陌生人发送至手机的链接和文件。在微信、QQ等程序中关闭定位功能,仅在需要时开启蓝牙。安装手机安全防护软件,经常对手机系统进行扫描。不随意连接不明Wi-Fi、刷不明二维码。保证手机随身携带,建议手机支付客户端与手机绑定,开启实名认证。从官方网站下载手机支付客户端和网上商城 应用。使用手机支付服务前,按要求在手机上安装专门用于安全防范的插件。登录手机支付应用、网上商城时,勿选择"记住密码"选项。通过网络购买商品时,仔细查看登录的网站域名是否正确,谨慎点击商家从即时通讯工具上发送的支付链接。谨慎对待手机上收到的中奖、积分兑换等信息,切勿轻易点击短信中附带的不明网址。资源收集自互联网,仅供用于学习和测试,请勿用于商业。资源如有侵权,请联系站长删除,敬请谅解!
请登录后查看评论内容