Posted on Leave a comment

虽轻车熟路,Fail2ban配置mailx邮件通知的失败原因

自Fail2ban防恶意点击软件,挂在Linux服务器中,对所有网站均可以配置,进行防恶意点击包括CC攻击!轻车熟路,能运行成功!

但需要配置邮件通知的功能,如启动、停止、重启Fail2ban时,能有邮件及时通知 !最关键的是有恶意IP被封时,会及时得到邮件通知!

还是老样子,使用Mailx 进行借用第三方邮局如Gmail,QQ,163等进行SMTP的中继转发。毕竟轻车熟路了。

同样的服务器版本,同时Fail2ban版本,同样的Mailx版本及配置,其中一组成功配置;另一组却不行。而且Fail2ban及Mailx 两大软件,都能各自运行正常。但就无法两者结合成功!

遇到这个情况,分析及处理起来是需要多因素的。福州WSEO网络营销工作室的张开辉,记录详细过程如下:

1、首先要分析,Linux 服务器,有没有其它冲突的MTA邮件服务器,如Postfix, Sendmail等其它可能冲突的配置。

2、再次,要分析Fail2ban 的conf 配置,如jail.conf , fail2ban.conf 等,进行对 mta 改为 mta = mail 。

3、再次,action.d 的配置,详细检查的相关的邮件文档,如mail.conf, mail-whois.conf等。

4、很不幸的是,上述一步步的检查,肉眼方面,均没有发现异常之处。

没有办法,只得向服务器的运营商,求救。其实它的客服也不懂。也无能为力!

网络发达的今天,上网搜索了一大推的解决方案;却没有一个提出详细的方案!基本上都备份来备份去!

没有办法的最土的解决办法,就是把其中一个已配置成功的Fail2ban 全部备份到 没有配置成功的Fail2ban中。

别说,这种办法还真行!奇迹还真发生了,竞成功了。

后来,还花了不少时间,研究失败的原因,肉眼根本看不出来。表面上都是正确的。

为什么会失败吗?因为在规则配置时,有很多的无用的空格。

最后竞是这些空格导致了,相关配置出问题! 这跟filter.d 的规则编写一样严格。

Posted on 1 Comment

linux日志文件auth.log生成及详细分析

因网站搭建Wordpress程序,为防止一些IP恶意破坏程序,打算使用Fail2ban进行黑客!网上很多教程,一种是Wordpress装Fail2ban插件,再进行配置,主要根据服务器下的 /var/log/auth.log 进行。

很不幸运的是,我的Aliyun Linux 却找了老半天,没有发现 /var/log 正面有 auth.log 这个文件。

Continue reading linux日志文件auth.log生成及详细分析
Posted on Leave a comment

Linux服务器tengine环境fail2ban屏蔽攻击ip

基于 Tengine 环境的 Web 环境遭遇了CC攻击可以通过类似 ngx_lua_waf 的方式拦截攻击,生成一些类似 403 或者 30 2的状态码。这些防御避免了业务被持续攻击,但是还是会消耗服务器资源一旦达到一定数量级,也会严重影响到系统的性能,所以通过分析 nginx的访问日志彻底屏蔽这些 IP。 本文给出一个Tengine 环境结合 fail2ban 实现自动封禁 HTTP 状态码为 403 的访问者 IP 地址的示例。

Continue reading Linux服务器tengine环境fail2ban屏蔽攻击ip