Fail2ban은 무차별적인 공격을 적극적으로 완화함으로써 Apache 웹 서버의 보안을 크게 향상시킬 수있는 강력한 도구입니다. 반복 실패 로그인 시도와 같은 의심스러운 활동을 위해 로그 파일을 모니터링하여 작동합니다. 무차별 대전 공격을 나타내는 패턴을 감지하면 방화벽의 iPtables 규칙 (또는 다른 방화벽 시스템에 해당)에 추가하여 문제가되는 IP 주소를 자동으로 금지합니다. 프로세스에는 여러 단계가 포함됩니다.
sudo apt-get install fail2ban
사용하십시오. Centos/Rhel의 경우 sudo yum install fail2ban
사용하십시오./etc/fail2ban/jail.local
에 위치한 구성 파일 (또는 분포에 따라 유사한 경로)을 사용합니다. apache-auth
감옥 (또는 Apache 로그 파일을 대상으로하는 유사한 감옥)이 활성화되고 올바르게 구성되도록해야합니다. 여기에는 일반적으로 Fail2ban이 모니터링 해야하는 로그 파일 경로 ( logpath
), 실패한 로그인 시도 ( filter
)를 식별하는 정규 표현식 및 임계 값에 도달 할 때 취할 작업 ( action
)을 지정하는 것이 포함됩니다. 기본 구성은 종종 잘 작동하지만 특정 Apache 로그 파일 형식에 따라 조정해야 할 수도 있습니다.filter
섹션이 중요합니다. 로그 파일의 라인과 일치하는 정규 표현식이 포함되어있어 로그인 시도가 실패한 것으로 나타납니다. 이 REGEX는 Apache 로그 형식에 맞게 조정되어야합니다. 표준 Apache 로그 형식의 일반적인 예는 다음과 같습니다. fail2ban-regex = ^\s*(\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3})\s*.*"(.*?)".*(\d{3})\s*(\d{3})\s*
그런 다음 findtime
사용하여 실패한 시도를 계산하기위한 시간 창을 정의하고 maxretry
금지 전에 실패한 시도 수를 설정합니다.sudo systemctl restart fail2ban
(또는 시스템의 동등한 명령)을 사용하여 변경 사항을 적용합니다./var/log/fail2ban.log
에 존재하며 감지 된 공격 및 금지 된 IP 주소에 대한 귀중한 통찰력을 제공 할 수 있습니다. jail.local
파일 내의 몇 가지 주요 구성 옵션은 Fail2ban을 사용한 효과적인 Apache Protection을 위해 필수적입니다.
enabled = true
: 감옥을 가능하게합니다. 감옥이 기능하는 것이 중요합니다.port = http,https
: 포트 실패 2ban이 공격을 모니터링해야합니다. Apache 서버가 비표준 포트를 사용하는 경우이를 조정하십시오.filter = apache-auth
: 사용할 필터를 지정합니다. 이 필터는 별도의 파일 (예 : /etc/fail2ban/filter.d/apache-auth.conf
)으로 정의되며 실패한 로그인 시도와 일치하는 정규 표현식이 포함되어 있습니다. Apache 로그 형식을 기반 으로이 파일을 만들거나 수정해야 할 수도 있습니다.logpath = /var/log/apache2/error.log
: Apache 오류 로그 파일의 경로를 지정합니다. 정확한 경로는 시스템 구성에 따라 다를 수 있습니다.maxretry = 5
: IP 주소가 금지되기 전에 지정된 시간 창 내에서 최대 실패 로그인 시도 수를 설정합니다.findtime = 600
: maxretry
시도가 발생 해야하는 시간 창 (초)을 정의합니다. 600 초 (10 분)의 값은 일반적인 설정입니다.bantime = 3600
: 이것은 IP 주소가 금지 된 지속 시간 (초)을 지정합니다. 3600 초 (1 시간)의 값은 일반적인 출발점입니다.action = iptables-multiport
: 이것은 IP 주소가 금지 될 때 취할 조치를 지정합니다. iptables-multiport
iptables를 사용하여 지정된 포트의 IP 주소를 금지하는 일반적인 조치입니다.예, Fail2Ban은 다른 보안 도구와 통합되어 공격에 대한보다 강력한 방어를 만들 수 있습니다. 이 통합은 탐지 정확도와 응답 시간을 향상시킬 수 있습니다. 몇 가지 예는 다음과 같습니다.
Fail2ban은 일반적으로 Apache에 대한 무차별 적 공격을 완화하는 데 매우 효과적입니다. 악의적 인 IP 주소를 빠르게 금지함으로써 공격자는 시도를 계속하지 못하게하고 서버가 압도 당하지 않도록 보호합니다. 그러나 그 한계를 이해하는 것이 중요합니다.
filter
의 신중한 구성이 필수적입니다.결론적으로,은 총알은 아니지만 Fail2ban은 무차별적인 공격에 대한 Apache 보안을 향상시키는 귀중한 도구입니다. 그 효과는 포괄적 인 보안 전략을 만들기 위해 적절한 구성 및 다른 보안 조치와의 통합에 달려 있습니다.
위 내용은 Rute2Ban을 사용하여 무차별 대전 공격으로부터 아파치를 보호하려면 어떻게해야합니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!