Настройка fail2ban на CentOS для защиты Apache
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 |
# определяем неудачные попытки ввода пароля [apache] enabled = true port = http,https filter = apache-auth logpath = /var/log/httpd/error_log maxretry = 3 # ловим ищущих емэйлы ботов [apache-badbots] enabled = true port = http,https filter = apache-badbots logpath = /var/log/httpd/access_log bantime = 172800 maxretry = 1 # выявляем поиск эксплойтов и php [apache-noscript] enabled = true port = http,https filter = apache-noscript logpath = /var/log/httpd/error_log maxretry = 3 # попытки переполнения Апача [apache-overflows] enabled = true port = http,https filter = apache-overflows logpath = /var/log/httpd/error_log maxretry = 2 # неудачные попытки поиска домашней директории на сервере [apache-nohome] enabled = true port = http,https filter = apache-nohome logpath = /var/log/httpd/error_log maxretry = 2 # выявляем ботов, ищущие популярные веб-скрипты [apache-botsearch] port = http,https filter = apache-botsearch logpath = /var/log/httpd/*error_log maxretry = 2 |
Перезагружаем fail2ban
1 |
# sudo systemctl restart fail2ban |
Страница проекта fail2ban на Github.
Свежие комментарии