Триггер fail2ban для IP-адресов с большим количеством одновременных подключений - PullRequest
0 голосов
/ 21 апреля 2019

у нас сервер с большим трафиком.Со вчерашнего дня на нас (вероятно) нападает автоматизированная бот-сеть, где IP-адреса одновременно открывают тысячи одновременных соединений.Это истощает ресурсы, и мы попытались что-то с помощью fail2ban предотвратить это, но пока безуспешно.

Надеюсь, вы можете помочь!

Мы работаем на Debian 9.8 с apache2 и fail2ban.

An example of an attacking IP

1 Ответ

0 голосов
/ 14 мая 2019

Все зависит от того, как выглядит ваш /etc/fail2ban/jail.local.

Необходимо настроить блокировку этого IP после 3 попыток. Например:

# "bantime" is the number of seconds that a host is banned.
bantime  = 6000
# A host is banned if it has generated "maxretry" during the last "findtime"
# seconds.
findtime = 60
maxretry = 3

Обратите внимание, что приведенное выше означает, что если попытка была предпринята 3 раза в течение 60 секунд, то "ban" добавляет в тюрьму на 100 минут.

bantime = -1 

Бантам -1 означает постоянный бан.

...