阿里云-云小站(无限量代金券发放中)
【腾讯云】云服务器、云数据库、COS、CDN、短信等热卖云产品特惠抢购

如何配置 fail2ban 来保护 Apache 服务器

490次阅读
没有评论

共计 4659 个字符,预计需要花费 12 分钟才能阅读完成。

生产环境中的 Apache 服务器可能会受到不同的攻击。攻击者或许试图通过暴力攻击或者执行恶意脚本来获取未经授权或者禁止访问的目录。一些恶意爬虫或许会扫描你网站下的各种安全漏洞,或者通过收集 email 地址和 web 表单来发送垃圾邮件。

Apache 服务器具有全面的日志功能,可以捕捉到各种攻击所反映的异常事件。然而,它还不能系统地解析具体的 apache 日志并迅速地对潜在的攻击进行反应(比如,禁止 / 解禁 IP 地址)。这时候 fail2ban 可以解救这一切,解放了系统管理员的工作。

fail2ban是一款入侵防御工具,可以基于系统日志检测不同的工具并且可以自动采取保护措施比如:通过 iptables 禁止 ip、通过 /etc/hosts.deny 阻止连接、或者通过邮件发送通知。fail2ban 具有一系列预定义的“监狱”,它使用特定程序日志过滤器来检测通常的攻击。你也可以编写自定义的规则来检测来自任意程序的攻击。

在本教程中,我会演示如何配置 fail2ban 来保护你的 apache 服务器。我假设你已经安装了 apache 和 fail2ban。对于安装,请参考另外一篇教程  http://www.linuxidc.com/Linux/2015-03/115059.htm。

 

什么是 Fail2ban 监狱

如何配置 fail2ban 来保护 Apache 服务器

让我们更深入地了解 fail2ban 监狱。监狱定义了具体的应用策略,它会为指定的程序触发一个保护措施。fail2ban 在 /etc/fail2ban/jail.conf 下为一些流行程序如 Apache、Dovecot、Lighttpd、MySQL、Postfix、SSH 等预定义了一些监狱。每个监狱都通过特定的程序日志过滤器(在 /etc/fail2ban/fileter.d 下面)来检测通常的攻击。让我看一个例子监狱:SSH 监狱。

  1. [ssh]
  2. enabled =true
  3. port = ssh
  4. filter = sshd
  5. logpath =/var/log/auth.log
  6. maxretry =6
  7. banaction = iptables-multiport

SSH 监狱的配置定义了这些参数:

  • [ssh]:方括号内是监狱的名字。
  • enabled:是否启用监狱
  • port:端口号(或者对应的服务名称)
  • filter:检测攻击的日志解析规则
  • logpath:所检测的日志文件
  • maxretry:最大失败次数
  • banaction:所进行的禁止操作

定义在监狱配置中的任意参数都会覆盖fail2ban-wide 中相应的默认配置参数。相反,任何缺少的参数都会使用定义在[DEFAULT] 字段的默认值。

预定义的日志过滤器都放在 /etc/fail2ban/filter.d,而可以采取的禁止操作放在 /etc/fail2ban/action.d。

如何配置 fail2ban 来保护 Apache 服务器

如果你想要覆盖 fail2ban 的默认操作或者定义任何自定义监狱,你可以创建/etc/fail2ban/jail.local* 文件。本篇教程中,我会使用 /etc/fail2ban/jail.local。

 

启用预定义的 apache 监狱

fail2ban的默认安装为 Apache 服务提供了一些预定义监狱和过滤器。我要启用这些内建的 Apache 监狱。由于 Debian 和 RedHat 配置的稍微不同,我会分别提供它们的配置文件。

 

在 Debian 或者 Ubuntu 启用 Apache 监狱

要在基于 Debian 的系统上启用预定义的 apache 监狱,如下创建 /etc/fail2ban/jail.local。

  1. $ sudo vi /etc/fail2ban/jail.local

  1. # 检测密码认证失败
  2. [apache]
  3. enabled =true
  4. port = http,https
  5. filter = apache-auth
  6. logpath =/var/log/apache*/*error.log
  7. maxretry = 6
  8. # 检测漏洞和 PHP 脆弱性扫描
  9. [apache-noscript]
  10. enabled = true
  11. port = http,https
  12. filter = apache-noscript
  13. logpath = /var/log/apache*/*error.log
  14. maxretry =6
  15. # 检测 Apache 溢出攻击
  16. [apache-overflows]
  17. enabled =true
  18. port = http,https
  19. filter = apache-overflows
  20. logpath =/var/log/apache*/*error.log
  21. maxretry = 2
  22. # 检测在服务器寻找主目录的尝试
  23. [apache-nohome]
  24. enabled = true
  25. port = http,https
  26. filter = apache-nohome
  27. logpath = /var/log/apache*/*error.log
  28. maxretry =2

由于上面的监狱没有指定措施,这些监狱都将会触发默认的措施。要查看默认的措施,在 /etc/fail2ban/jail.conf 中的 [DEFAULT] 下找到“banaction”。

  1. banaction = iptables-multiport

本例中,默认的操作是 iptables-multiport(定义在 /etc/fail2ban/action.d/iptables-multiport.conf)。这个措施使用 iptable 的多端口模块禁止一个 IP 地址。

在启用监狱后,你必须重启 fail2ban 来加载监狱。

  1. $ sudo service fail2ban restart

 

在 CentOS/RHEL 或者 Fedora 中启用 Apache 监狱

要在基于红帽的系统中启用预定义的监狱,如下创建 /etc/fail2ban/jail.local。

  1. $ sudo vi /etc/fail2ban/jail.local

  1. # 检测密码认证失败
  2. [apache]
  3. enabled =true
  4. port = http,https
  5. filter = apache-auth
  6. logpath =/var/log/httpd/*error_log
  7. maxretry = 6
  8. # 检测抓取邮件地址的爬虫
  9. [apache-badbots]
  10. enabled = true
  11. port = http,https
  12. filter = apache-badbots
  13. logpath = /var/log/httpd/*access_log
  14. bantime = 172800
  15. maxretry = 1
  16. # 检测漏洞和 PHP 脆弱性扫描
  17. [apache-noscript]
  18. enabled = true
  19. port = http,https
  20. filter = apache-noscript
  21. logpath = /var/log/httpd/*error_log
  22. maxretry = 6
  23. # 检测 Apache 溢出攻击
  24. [apache-overflows]
  25. enabled = true
  26. port = http,https
  27. filter = apache-overflows
  28. logpath = /var/log/httpd/*error_log
  29. maxretry = 2
  30. # 检测在服务器寻找主目录的尝试
  31. [apache-nohome]
  32. enabled = true
  33. port = http,https
  34. filter = apache-nohome
  35. logpath = /var/log/httpd/*error_log
  36. maxretry = 2
  37. # 检测执行不存在的脚本的企图
  38. # 这些都是流行的网站服务程序
  39. # 如:webmail,phpMyAdmin,WordPress
  40. port = http,https
  41. filter = apache-botsearch
  42. logpath = /var/log/httpd/*error_log
  43. maxretry = 2

注意这些监狱文件默认的操作是 iptables-multiport(定义在 /etc/fail2ban/jail.conf 中 [DEFAULT] 字段下的“banaction”中)。这个措施使用 iptable 的多端口模块禁止一个 IP 地址。

启用监狱后,你必须重启 fail2ban 来加载监狱。

在 Fedora 或者 CentOS/RHEL 7 中:

  1. $ sudo systemctl restart fail2ban

在 CentOS/RHEL 6 中:

  1. $ sudo service fail2ban restart

 

检查和管理 fail2ban 禁止状态

监狱一旦激活后,你可以用 fail2ban 的客户端命令行工具来监测当前的禁止状态。

查看激活的监狱列表:

  1. $ sudo fail2ban-client status

查看特定监狱的状态(包含禁止的 IP 列表):

  1. $ sudo fail2ban-client status [监狱名]

如何配置 fail2ban 来保护 Apache 服务器

你也可以手动禁止或者解禁 IP 地址:

要用制定监狱禁止 IP:

  1. $ sudo fail2ban-client set[name-of-jail] banip [ip-address]

要解禁指定监狱屏蔽的 IP:

  1. $ sudo fail2ban-client set[name-of-jail] unbanip [ip-address]

 

总结

本篇教程解释了 fail2ban 监狱如何工作以及如何使用内置的监狱来保护 Apache 服务器。依赖于你的环境以及要保护的 web 服务器类型,你或许要调整已有的监狱或者编写自定义监狱和日志过滤器。查看 outfail2ban 的官方 Github 页面来获取最新的监狱和过滤器示例。

你有在生产环境中使用 fail2ban 么?分享一下你的经验吧。

Ubuntu Server 14.04 安装 Web 服务器(Linux+Apache+MySQL+PHP)  http://www.linuxidc.com/Linux/2015-06/119061.htm

Linux 下安装配置 PHP 环境(Apache2)  http://www.linuxidc.com/Linux/2015-05/118062.htm

Ubuntu 下 Apache 的 Rewrite 如何启用  http://www.linuxidc.com/Linux/2010-10/29027.htm

Ubuntu 14.04 中 Apache 2.2 升级到 2.4 后的几个要点 http://www.linuxidc.com/Linux/2015-01/111914.htm

Ubuntu 13.04 安装 LAMP\Vsftpd\Webmin\phpMyAdmin 服务及设置 http://www.linuxidc.com/Linux/2013-06/86250.htm

CentOS 5.9 下编译安装 LAMP(Apache 2.2.44+MySQL 5.6.10+PHP 5.4.12) http://www.linuxidc.com/Linux/2013-03/80333p3.htm

RedHat 5.4 下 Web 服务器架构之源码构建 LAMP 环境及应用 PHPWind http://www.linuxidc.com/Linux/2012-10/72484p2.htm

LAMP 源码环境搭建 WEB 服务器 Linux+Apache+MySQL+PHP http://www.linuxidc.com/Linux/2013-05/84882.htm

Apache 的详细介绍:请点这里
Apache 的下载地址:请点这里


via: http://xmodulo.com/configure-fail2ban-apache-http-server.html

作者:Dan Nanni 译者:geekpi 校对:wxy

本文由 LCTT 原创翻译,Linux 中国 荣誉推出

本文永久更新链接地址:http://www.linuxidc.com/Linux/2015-06/119111.htm

正文完
星哥玩云-微信公众号
post-qrcode
 0
星锅
版权声明:本站原创文章,由 星锅 于2022-01-20发表,共计4659字。
转载说明:除特殊说明外本站文章皆由CC-4.0协议发布,转载请注明出处。
【腾讯云】推广者专属福利,新客户无门槛领取总价值高达2860元代金券,每种代金券限量500张,先到先得。
阿里云-最新活动爆款每日限量供应
评论(没有评论)
验证码
【腾讯云】云服务器、云数据库、COS、CDN、短信等云产品特惠热卖中

星哥玩云

星哥玩云
星哥玩云
分享互联网知识
用户数
4
文章数
19351
评论数
4
阅读量
8000220
文章搜索
热门文章
星哥带你玩飞牛NAS-6:抖音视频同步工具,视频下载自动下载保存

星哥带你玩飞牛NAS-6:抖音视频同步工具,视频下载自动下载保存

星哥带你玩飞牛 NAS-6:抖音视频同步工具,视频下载自动下载保存 前言 各位玩 NAS 的朋友好,我是星哥!...
星哥带你玩飞牛NAS-3:安装飞牛NAS后的很有必要的操作

星哥带你玩飞牛NAS-3:安装飞牛NAS后的很有必要的操作

星哥带你玩飞牛 NAS-3:安装飞牛 NAS 后的很有必要的操作 前言 如果你已经有了飞牛 NAS 系统,之前...
我把用了20年的360安全卫士卸载了

我把用了20年的360安全卫士卸载了

我把用了 20 年的 360 安全卫士卸载了 是的,正如标题你看到的。 原因 偷摸安装自家的软件 莫名其妙安装...
再见zabbix!轻量级自建服务器监控神器在Linux 的完整部署指南

再见zabbix!轻量级自建服务器监控神器在Linux 的完整部署指南

再见 zabbix!轻量级自建服务器监控神器在 Linux 的完整部署指南 在日常运维中,服务器监控是绕不开的...
飞牛NAS中安装Navidrome音乐文件中文标签乱码问题解决、安装FntermX终端

飞牛NAS中安装Navidrome音乐文件中文标签乱码问题解决、安装FntermX终端

飞牛 NAS 中安装 Navidrome 音乐文件中文标签乱码问题解决、安装 FntermX 终端 问题背景 ...
阿里云CDN
阿里云CDN-提高用户访问的响应速度和成功率
随机文章
再见zabbix!轻量级自建服务器监控神器在Linux 的完整部署指南

再见zabbix!轻量级自建服务器监控神器在Linux 的完整部署指南

再见 zabbix!轻量级自建服务器监控神器在 Linux 的完整部署指南 在日常运维中,服务器监控是绕不开的...
零成本上线!用 Hugging Face免费服务器+Docker 快速部署HertzBeat 监控平台

零成本上线!用 Hugging Face免费服务器+Docker 快速部署HertzBeat 监控平台

零成本上线!用 Hugging Face 免费服务器 +Docker 快速部署 HertzBeat 监控平台 ...
4盘位、4K输出、J3455、遥控,NAS硬件入门性价比之王

4盘位、4K输出、J3455、遥控,NAS硬件入门性价比之王

  4 盘位、4K 输出、J3455、遥控,NAS 硬件入门性价比之王 开篇 在 NAS 市场中,威...
240 元左右!五盘位 NAS主机,7 代U硬解4K稳如狗,拓展性碾压同价位

240 元左右!五盘位 NAS主机,7 代U硬解4K稳如狗,拓展性碾压同价位

  240 元左右!五盘位 NAS 主机,7 代 U 硬解 4K 稳如狗,拓展性碾压同价位 在 NA...
仅2MB大小!开源硬件监控工具:Win11 无缝适配,CPU、GPU、网速全维度掌控

仅2MB大小!开源硬件监控工具:Win11 无缝适配,CPU、GPU、网速全维度掌控

还在忍受动辄数百兆的“全家桶”监控软件?后台偷占资源、界面杂乱冗余,想查个 CPU 温度都要层层点选? 今天给...

免费图片视频管理工具让灵感库告别混乱

一言一句话
-「
手气不错
浏览器自动化工具!开源 AI 浏览器助手让你效率翻倍

浏览器自动化工具!开源 AI 浏览器助手让你效率翻倍

浏览器自动化工具!开源 AI 浏览器助手让你效率翻倍 前言 在 AI 自动化快速发展的当下,浏览器早已不再只是...
手把手教你,购买云服务器并且安装宝塔面板

手把手教你,购买云服务器并且安装宝塔面板

手把手教你,购买云服务器并且安装宝塔面板 前言 大家好,我是星哥。星哥发现很多新手刚接触服务器时,都会被“选购...
让微信公众号成为 AI 智能体:从内容沉淀到智能问答的一次升级

让微信公众号成为 AI 智能体:从内容沉淀到智能问答的一次升级

让微信公众号成为 AI 智能体:从内容沉淀到智能问答的一次升级 大家好,我是星哥,之前写了一篇文章 自己手撸一...
支付宝、淘宝、闲鱼又双叕崩了,Cloudflare也瘫了连监控都挂,根因藏在哪?

支付宝、淘宝、闲鱼又双叕崩了,Cloudflare也瘫了连监控都挂,根因藏在哪?

支付宝、淘宝、闲鱼又双叕崩了,Cloudflare 也瘫了连监控都挂,根因藏在哪? 最近两天的互联网堪称“故障...
颠覆 AI 开发效率!开源工具一站式管控 30+大模型ApiKey,秘钥付费+负载均衡全搞定

颠覆 AI 开发效率!开源工具一站式管控 30+大模型ApiKey,秘钥付费+负载均衡全搞定

  颠覆 AI 开发效率!开源工具一站式管控 30+ 大模型 ApiKey,秘钥付费 + 负载均衡全...