Интеграция Fail2ban c CSF для защиты WordPress от bruteforce-атак

1. Установка, остановка и удаление с автозагрузки Fail2ban

2.Настройка запуска fail2ban средствами CSF

3.Отклчючение всех фильтров в Fail2ban

4. Настройка поддержки CSF в Fail2ban

Если используется Cloudflare, то расскоментируем все строки с одним знаком комментария

5.Замена для всех фильтров Fail2ban действия блокировки на созданный «csf-ip-deny»

6. Настройка Fail2ban фильтров для мониторинга логов

7. Настройка Fail2ban для мониторинга логов

Если используется Cloudlare, то добавляем актуальный список IP-адресов/сетей Cloudflare в исключение fail2ban (https://www.cloudflare.com/ips)

8. Перезапуск CSF

9. Проверка наличие запущенного fail2ban-процесса

10. Проверка наличия адреса в разрешенных/запрещенных

11. Имитация атаки с другого сервера

12. Логи смотрим в /var/log/fail2ban.log

Ручная блокировка/разблокировка IP-адреса

1.Просмотр существующих Jail

2.Детальный просмотр конкретного Jail, например nginx-wp-login

3.Разблокировка требуемого IP-адреса в указанном Jail

4. Блокировка требуемого IP-адреса в указанном Jail

 

Настройка Apache для получения IP-адреса клиента в логах вместо IP-адреса Cloudflare
Centos

Debian/Ubuntu

Настройка Nginx для получения IP-адреса клиента в логах вместо IP-адреса Cloudflare
1.Проверка поддержки Nginx realip-модуля

2.В вирт.хост Nginx добавляем

3. Создаем файл /etc/nginx/include_cf

Источник:
http://habrahabr.ru/post/247391/
https://mrphp.com.au/blog/ddos-protection-with-cloudflare-and-fail2ban/
https://support.cloudflare.com/hc/en-us/articles/203656534-How-can-I-set-up-Apache-mod-CloudFlare-
https://support.cloudflare.com/hc/en-us/articles/200170706-How-do-I-restore-original-visitor-IP-with-Nginx

Комментирование и размещение ссылок запрещено.

Комментарии закрыты.

Яндекс.Метрика