1Panel
1Panel copied to clipboard
[FEATURE] fail2ban 多端口/规则管理
1Panel 版本
1.10.5
请描述您的需求或者改进建议
场景
- 1、服务器被爆破登录口令(fail2ban解决)
- 2、服务器被漏洞扫描(1.10.5之前无法解决,现在能通过WAF做有效防护)
- 3、服务器被大量抓包,出现
PEM_read_bio_X509_AUX() failed错误[抓包工具生成的非认证证书,近两周国内被疯狂攻击的时候才出现的新错误,服务器在国外的没有任何此类型错误]
请描述你建议的实现方案
现有解决办法
- 1、修改fail2ban,
禁用时间改为-1(永久),禁用规则改为iptables-allports - 2、之前打算用
uuWAF解决,后来发现uuWAF和1Panel一起使用不够流畅,也许是我不会用,最终放弃,现在1.10.5之后使用自带的WAF规则即可 - 3、自己写了个
Python脚本获得所有OpenResty错误日志中证书验证失败的clientIp,然后手动把这些ip放到WAF的恶意ip组中
期待解决办法
- 1、现有方案即可
- 2、现有方案/升级专业版(自定义规则)
- 3、为
fail2ban添加多规则管理或者多端口监听,如支持监听80,443端口或对OpenResty错误日志中证书验证失败的clientIp进行屏蔽等自定义规则
附加信息
1、未屏蔽ip之前OpenResty错误日志(error级别):
2、当前fail2ban规则:
3、WAF配置恶意ip组规则:
4、屏蔽ip后OpenResty日志(清除之前error后):
感谢您的反馈,我们会在后续版本考虑支持。
嗯,好的。
fail2ban本身是支持 自定义多端口和自定义规则功能的,只不过无UI的情况下我参考网上教程添加配置后发现无法使用,所以这里更期待的是:
- 1、确认一下现在是否支持
多端口同时监听和自定义规则(fail2ban自带,现在应该也可以,可能只不过是我不会用,所以想确认一下) - 2、像现在这样,通过Web UI的管理的方式完成
多端口同时监听和自定义规则配置