剛剛看到論壇上有網(wǎng)友說(shuō)網(wǎng)站被黑了。所以向大家推薦一個(gè)軟件,我也是前幾天配置好網(wǎng)站后查看日志發(fā)現(xiàn)天天有大量的IP在嘗試登錄,甚至有嘗試pop3端口的,所以找到了這個(gè)軟件,現(xiàn)在安心多了。軟件跟wdcp關(guān)系不大,但是對(duì)于網(wǎng)站安全我覺(jué)得挺重要,所以發(fā)了帖子,請(qǐng)管理員見(jiàn)諒。
fail2ban,能夠自動(dòng)查詢系統(tǒng)安全日志,從日志中找出各種failed, unauthorized, rejected......等等信息,然后按照你制定的規(guī)則將試探者的IP阻擋。你可以設(shè)置ssh規(guī)則,postfix規(guī)則,ftp規(guī)則等等,比方5次失敗就阻擋24小時(shí)等等,隨你高興。
我是centos系統(tǒng),簡(jiǎn)單介紹一下安裝過(guò)程:
git clone git://github.com/fail2ban/fail2ban.git cd fail2ban python setup.py install
這樣就裝好了,然后進(jìn)入/etc/fail2ban,復(fù)制jail.conf到j(luò)ail.local,編輯jail.local制定各種規(guī)則。規(guī)則制定很簡(jiǎn)單的,只要打開(kāi)相應(yīng)功能就行,比方我的ssh配置是:
[ssh-iptables]
enabled = true filter = sshd action = iptables[name=SSH, port=ssh, protocol=tcp] sendmail-whois[name=SSH, dest=root@xxx.com, sender=root@xxx.com] logpath = /var/log/secure maxretry = 5
意思就是檢查/var/log/secure文件,發(fā)現(xiàn)有5次嘗試失敗的IP就阻擋,次數(shù)和阻擋時(shí)間可以在全局定義,也可以單獨(dú)定義。阻擋之后發(fā)送郵件給root,也可以不發(fā)郵件,只要去掉sendmail-whois那行就行。
最后設(shè)置成系統(tǒng)自啟動(dòng),進(jìn)入fail2ban源代碼解壓目錄,我的是/root/fail2ban/files
cp redhat-initd /etc/init.d/fail2ban // 不同的系統(tǒng),源文件是不同的 chmod 755 /etc/init.d/fail2ban cd /etc/init.d chkconfig --add fail2ban
service fail2ban start
好了,雖然不能高枕無(wú)憂,但可以放心點(diǎn)了。還有密碼千萬(wàn)不能太簡(jiǎn)單,不要讓人家?guī)状尉筒轮辛?img src="images/smilies/default/biggrin.gif" smilieid="3" border="0" alt="" /> |