如何配置 fail2ban 来保护 Apache 服务器

本文涉及的产品
日志服务 SLS,月写入数据量 50GB 1个月
简介: 如何配置 fail2ban 来保护 Apache 服务器 生产环境中的 Apache 服务器可能会受到不同的攻击。攻击者或许试图通过暴力攻击或者执行恶意脚本来获取未经授权或者禁止访问的目录。一些恶意爬虫或许会扫描你网站下的各种安全漏洞,或者通过收集email地址和web表单来发送垃圾邮件。

如何配置 fail2ban 来保护 Apache 服务器

生产环境中的 Apache 服务器可能会受到不同的攻击。攻击者或许试图通过暴力攻击或者执行恶意脚本来获取未经授权或者禁止访问的目录。一些恶意爬虫或许会扫描你网站下的各种安全漏洞,或者通过收集email地址和web表单来发送垃圾邮件。

Apache服务器具有全面的日志功能,可以捕捉到各种攻击所反映的异常事件。然而,它还不能系统地解析具体的apache 日志并迅速地对潜在的攻击进行反应(比如,禁止/解禁IP地址)。这时候fail2ban可以解救这一切,解放了系统管理员的工作。

fail2ban是一款入侵防御工具,可以基于系统日志检测不同的工具并且可以自动采取保护措施比如:通过iptables禁止ip、通过 /etc/hosts.deny 阻止连接、或者通过邮件发送通知。fail2ban具有一系列预定义的“监狱”,它使用特定程序日志过滤器来检测通常的攻击。你也可以编写自定义的规则来检测来自任意程序的攻击。

在本教程中,我会演示如何配置fail2ban来保护你的apache服务器。我假设你已经安装了apache和fail2ban。对于安装,请参考另外一篇教程

什么是 Fail2ban 监狱

让我们更深入地了解 fail2ban 监狱。监狱定义了具体的应用策略,它会为指定的程序触发一个保护措施。fail2ban在 /etc/fail2ban/jail.conf 下为一些流行程序如Apache、Dovecot、Lighttpd、MySQL、Postfix、SSH 等预定义了一些监狱。每个监狱都通过特定的程序日志过滤器(在/etc/fail2ban/fileter.d 下面)来检测通常的攻击。让我看一个例子监狱:SSH监狱。

 
 
  1. [ssh]
  2. enabled = true
  3. port = ssh
  4. filter = sshd
  5. logpath = /var/log/auth.log
  6. maxretry = 6
  7. banaction = iptables-multiport

SSH监狱的配置定义了这些参数:

  • [ssh]: 方括号内是监狱的名字。
  • enabled:是否启用监狱
  • port: 端口号(或者对应的服务名称)
  • filter: 检测攻击的日志解析规则
  • logpath: 所检测的日志文件
  • maxretry: 最大失败次数
  • banaction: 所进行的禁止操作

定义在监狱配置中的任意参数都会覆盖fail2ban-wide 中相应的默认配置参数。相反,任何缺少的参数都会使用定义在[DEFAULT] 字段的默认值。

预定义的日志过滤器都放在/etc/fail2ban/filter.d,而可以采取的禁止操作放在 /etc/fail2ban/action.d。

如果你想要覆盖fail2ban的默认操作或者定义任何自定义监狱,你可以创建/etc/fail2ban/jail.local*文件。本篇教程中,我会使用/etc/fail2ban/jail.local。

启用预定义的apache监狱

fail2ban的默认安装为Apache服务提供了一些预定义监狱和过滤器。我要启用这些内建的Apache监狱。由于Debian和RedHat配置的稍微不同,我会分别提供它们的配置文件。

在Debian 或者 Ubuntu启用Apache监狱

要在基于Debian的系统上启用预定义的apache监狱,如下创建/etc/fail2ban/jail.local。

 
 
  1. $ sudo vi /etc/fail2ban/jail.local

 
 
  1. # 检测密码认证失败
  2. [apache]
  3. enabled = true
  4. port = http,https
  5. filter = apache-auth
  6. logpath = /var/log/apache*/*error.log
  7. maxretry = 6
  8. # 检测漏洞和 PHP 脆弱性扫描
  9. [apache-noscript]
  10. enabled = true
  11. port = http,https
  12. filter = apache-noscript
  13. logpath = /var/log/apache*/*error.log
  14. maxretry = 6
  15. # 检测 Apache 溢出攻击
  16. [apache-overflows]
  17. enabled = true
  18. port = http,https
  19. filter = apache-overflows
  20. logpath = /var/log/apache*/*error.log
  21. maxretry = 2
  22. # 检测在服务器寻找主目录的尝试
  23. [apache-nohome]
  24. enabled = true
  25. port = http,https
  26. filter = apache-nohome
  27. logpath = /var/log/apache*/*error.log
  28. maxretry = 2

由于上面的监狱没有指定措施,这些监狱都将会触发默认的措施。要查看默认的措施,在/etc/fail2ban/jail.conf中的[DEFAULT]下找到“banaction”。

 
 
  1. banaction = iptables-multiport

本例中,默认的操作是iptables-multiport(定义在/etc/fail2ban/action.d/iptables-multiport.conf)。这个措施使用iptable的多端口模块禁止一个IP地址。

在启用监狱后,你必须重启fail2ban来加载监狱。

 
 
  1. $ sudo service fail2ban restart

在CentOS/RHEL 或者 Fedora中启用Apache监狱

要在基于红帽的系统中启用预定义的监狱,如下创建/etc/fail2ban/jail.local。

 
 
  1. $ sudo vi /etc/fail2ban/jail.local

 
 
  1. # 检测密码认证失败
  2. [apache]
  3. enabled = true
  4. port = http,https
  5. filter = apache-auth
  6. logpath = /var/log/httpd/*error_log
  7. maxretry = 6
  8. # 检测抓取邮件地址的爬虫
  9. [apache-badbots]
  10. enabled = true
  11. port = http,https
  12. filter = apache-badbots
  13. logpath = /var/log/httpd/*access_log
  14. bantime = 172800
  15. maxretry = 1
  16. # 检测漏洞和 PHP 脆弱性扫描
  17. [apache-noscript]
  18. enabled = true
  19. port = http,https
  20. filter = apache-noscript
  21. logpath = /var/log/httpd/*error_log
  22. maxretry = 6
  23. # 检测 Apache 溢出攻击
  24. [apache-overflows]
  25. enabled = true
  26. port = http,https
  27. filter = apache-overflows
  28. logpath = /var/log/httpd/*error_log
  29. maxretry = 2
  30. # 检测在服务器寻找主目录的尝试
  31. [apache-nohome]
  32. enabled = true
  33. port = http,https
  34. filter = apache-nohome
  35. logpath = /var/log/httpd/*error_log
  36. maxretry = 2
  37. # 检测执行不存在的脚本的企图
  38. # 这些都是流行的网站服务程序
  39. # 如:webmail, phpMyAdmin,WordPress
  40. port = http,https
  41. filter = apache-botsearch
  42. logpath = /var/log/httpd/*error_log
  43. maxretry = 2

注意这些监狱文件默认的操作是iptables-multiport(定义在/etc/fail2ban/jail.conf中[DEFAULT]字段下的“banaction”中)。这个措施使用iptable的多端口模块禁止一个IP地址。

启用监狱后,你必须重启fail2ban来加载监狱。

在 Fedora 或者 CentOS/RHEL 7中:

 
 
  1. $ sudo systemctl restart fail2ban

在 CentOS/RHEL 6中:

 
 
  1. $ sudo service fail2ban restart

检查和管理fail2ban禁止状态

监狱一旦激活后,你可以用fail2ban的客户端命令行工具来监测当前的禁止状态。

查看激活的监狱列表:

 
 
  1. $ sudo fail2ban-client status

查看特定监狱的状态(包含禁止的IP列表):

 
 
  1. $ sudo fail2ban-client status [监狱名]

你也可以手动禁止或者解禁IP地址:

要用制定监狱禁止IP:

 
 
  1. $ sudo fail2ban-client set [name-of-jail] banip [ip-address]

要解禁指定监狱屏蔽的IP:

 
 
  1. $ sudo fail2ban-client set [name-of-jail] unbanip [ip-address]

总结

本篇教程解释了fail2ban监狱如何工作以及如何使用内置的监狱来保护Apache服务器。依赖于你的环境以及要保护的web服务器类型,你或许要调整已有的监狱或者编写自定义监狱和日志过滤器。

你有在生产环境中使用fail2ban么?分享一下你的经验吧。

----------------------------------------------------------------------------------------------------------------------------

原文发布时间:2015-03-18
本文来自云栖合作伙伴“linux中国”
相关实践学习
日志服务之使用Nginx模式采集日志
本文介绍如何通过日志服务控制台创建Nginx模式的Logtail配置快速采集Nginx日志并进行多维度分析。
目录
相关文章
|
1天前
|
存储 弹性计算 程序员
新手程序员如何阿里云服务器配置?新人开发者CPU内存带宽存储怎么选?
对于新手开发者、个人或学生选择阿里云服务器,推荐ECS经济型e实例(ecs.e-c1m1.large),适用于小型网站或轻量应用。配置2核2G内存、3M固定带宽、40G ESSD系统盘,仅99元/年且续费同价。
|
1天前
|
存储 弹性计算 前端开发
用于搭建企业官网,如何选择阿里云服务器配置?
搭建企业官网时,可选阿里云ECS计算型c7实例,基于Intel Xeon Ice Lake处理器,提供2-128核与4GB-256GB内存选项,支持ESSD云盘。对于低访问量官网,推荐更具性价比的ECS通用算力型u1实例,配置为2核4GB内存,5M固定带宽,80G ESSD Entry盘,首年及续费均为199元。高性能需求可选用c7实例,适用于视频处理、大型游戏前端等场景。
20 5
|
2天前
|
弹性计算 开发者
个人或学生群体如何选择阿里云服务器配置合适?
**阿里云服务器选择指南**: 对新手开发者、个人与学生, 推荐ECS经济型e实例。2核2G配置, 3M固定带宽, 40G系统盘, 仅99元/年。ecs.e-c1m1.large规格, Intel Xeon Platinum处理器, 适合中小网站、轻量应用。续费同价
26 9
|
8天前
|
弹性计算 小程序
阿里云服务器4核16G配置租赁价格表,多种ECS实例规格可选
阿里云提供多种4核16G服务器实例,如ECS经济型e、高主频hfg8i、通用型g7/u1/g8i/g8ae等。ECS经济型e实例ecs.e-c1m4.xlarge每月低至70元,适用于游戏、Web、小程序后端等场景
26 1
|
8天前
|
弹性计算 小程序
阿里云4核16G服务器租用费用,有哪些4核16G配置可选?
阿里云提供多种4核16G服务器实例,如经济型e、高主频型、通用型等。ECS经济型e实例ecs.e-c1m4.xlarge价格为70元/月,具备4核16G内存,基础网络带宽0.8Gbps。完整性能参数和更多实例规格详情可在阿里云官网查询。
|
24天前
|
网络协议 网络安全
使用NetAssist网络调试助手在单台计算机上配置TCP服务器和客户端
使用NetAssist网络调试助手在单台计算机上配置TCP服务器和客户端
53 0
|
24天前
|
存储 NoSQL 关系型数据库
MongoDB的配置服务器和复制机制
【7月更文挑战第2天】MongoDB配置服务器存储分片和权限元数据,支持在主节点故障时保持读服务。关键组件,性能影响显著。复制集包含Primary和Secondary,通过oplog实现数据同步,类似MySQL binlog。oplog的幂等性可能导致大量set操作,且大小受限,可能导致从节点需全量同步。读写分离提升效率,主从切换确保高可用。
16 0
|
27天前
|
弹性计算 缓存 安全
阿里云服务器ECS收费标准参考,2核4G配置ECS实例规格整理
阿里云提供多种2核4G ECS实例,如计算型c7、经济型e、u1等,价格不等,从68.0元/月到203.0元/月。ECS通用算力型u1实例采用高性能Intel处理器,网络收发包能力达30万PPS。经济型e实例基于Intel Xeon Platinum,适合入门级需求。2核4G服务器支持的并发访问人数依赖于软件效率、带宽、应用架构和用户行为等因素。更多信息请查看阿里云ECS产品页。
134 1
|
27天前
|
存储 缓存 运维
云计算中的服务器选型与配置:技术深度解析
【6月更文挑战第29天】云计算服务器选型与配置深度解析:关注业务需求、技术要求及成本效益。重点包括CPU、内存、存储和网络配置的优化,结合负载均衡、缓存、虚拟化和自动化运维策略,以提升性能和效率,确保云服务的稳定与高效。
|
1月前
|
前端开发 小程序 应用服务中间件
在服务器上正确配置域名https证书(ssl)及为什么不推荐使用宝塔申请免费ssl证书
在服务器上正确配置域名https证书(ssl)及为什么不推荐使用宝塔申请免费ssl证书
96 4

热门文章

最新文章

推荐镜像

更多