剛剛看到論壇上有網(wǎng)友說網(wǎng)站被黑了。所以向大家推薦一個軟件,我也是前幾天配置好網(wǎng)站后查看日志發(fā)現(xiàn)天天有大量的IP在嘗試登錄,甚至有嘗試pop3端口的,所以找到了這個軟件,現(xiàn)在安心多了。軟件跟wdcp關(guān)系不大,但是對于網(wǎng)站安全我覺得挺重要,所以發(fā)了帖子,請管理員見諒。
fail2ban,能夠自動查詢系統(tǒng)安全日志,從日志中找出各種failed, unauthorized, rejected......等等信息,然后按照你制定的規(guī)則將試探者的IP阻擋。你可以設(shè)置ssh規(guī)則,postfix規(guī)則,ftp規(guī)則等等,比方5次失敗就阻擋24小時等等,隨你高興。
我是centos系統(tǒng),簡單介紹一下安裝過程:
git clone git://github.com/fail2ban/fail2ban.git cd fail2ban python setup.py install
這樣就裝好了,然后進入/etc/fail2ban,復(fù)制jail.conf到j(luò)ail.local,編輯jail.local制定各種規(guī)則。規(guī)則制定很簡單的,只要打開相應(yīng)功能就行,比方我的ssh配置是:
[ssh-iptables]
enabled = true filter = sshd action = iptables[name=SSH, port=ssh, protocol=tcp] sendmail-whois[name=SSH, dest=root@xxx.com, sender=root@xxx.com] logpath = /var/log/secure maxretry = 5
意思就是檢查/var/log/secure文件,發(fā)現(xiàn)有5次嘗試失敗的IP就阻擋,次數(shù)和阻擋時間可以在全局定義,也可以單獨定義。阻擋之后發(fā)送郵件給root,也可以不發(fā)郵件,只要去掉sendmail-whois那行就行。
最后設(shè)置成系統(tǒng)自啟動,進入fail2ban源代碼解壓目錄,我的是/root/fail2ban/files
cp redhat-initd /etc/init.d/fail2ban // 不同的系統(tǒng),源文件是不同的 chmod 755 /etc/init.d/fail2ban cd /etc/init.d chkconfig --add fail2ban
service fail2ban start
好了,雖然不能高枕無憂,但可以放心點了。還有密碼千萬不能太簡單,不要讓人家?guī)状尉筒轮辛?img src="images/smilies/default/biggrin.gif" smilieid="3" border="0" alt="" /> |