linux – 使用fail2ban的最大bantime
|
我使用fail2ban / firewalld来限制对Nginx服务器的类似bot的访问.通常,相应jail的配置如下所示:
这按预期工作(banaction默认为firewallcmd-ipset),即iptables -L命令在INPUT_direct链中显示一个条目:
使用fail2ban-nginx-botsearch的相应ipset. 然而,当bantime增加时,我注意到一种奇怪的行为.一切都按预期的方式工作< = 4294967.当我设置bantime = 4294968并重新加载fail2ban服务时,缺少iptables输出中的条目(未创建ipset)实际上,使用例如ab实用程序进行测试显示该禁令未得到执行.有趣的是,使用banaction = iptables-multiport甚至可以用于“大型”bantimes.这种行为可能是什么原因?我在CentOS 7上使用fail2ban v 0.9.7. 最佳答案 这不是严格的fail2ban相关问题,而是内核中netfilter代码中的一个错误.简而言之,您的ipset版本对于timeout参数有一个整数溢出,因此当它超过32位整数时会看到不可预测的行为. 您没有看到多端口,因为它不使用此代码,而是依靠自己的设备来跟踪超时. 这是netfilter代码中针对此问题的补丁的link. (编辑:安卓应用网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
- 使用nginx和Play 2.1应用程序的子目录的反向代理
- Socket.io无法连接nginx node.js php app
- nginx – 限制每个虚拟主机的带宽和空间使用?
- django-如何提供存储在cassandra数据库中的图像?
- Nginx SSL无法正常工作
- 如何在一个容器中使用Nginx,在另一个容器中使用php-fpm?
- nginx – wordpress登录页面上的连续POST请求 – 黑客尝试?
- linux – 设置nginx.conf以拒绝除某些文件或目录之外的所有
- ruby-on-rails – 在SSL模式下运行nginx后,Omniauth和open_
- 仅在nginx中重写域的根
