其实之前一直裸奔也没出现过什么问题,纯粹因为好奇折腾一下,记录在此~

fail2ban加强了对sshd攻击的防护,失败尝试次数少了很多。查看list,半个多月来ban了1000多个ip了。

nginx的conf文件配置了针对空userAgent、特殊bot、可疑userAgent的过滤,会返回403并记录到problem.log;然后有些奇怪的请求也会手动查看、添加关键词过滤,记录到problem.log

nginx的access日志还含有大量可疑请求,没法通过以上进行筛选,也不太可能通过403|404状态进行fail2ban筛选。最后借用了>>ipsum<<的公共blacklist池子,重新开启了iptables,对ipsum中的ip直接拒绝。看网上有blog说,这个hash表速度更快,但是fail2ban更新会置于toplist,可能需要再设置一下规则顺序。

php服务器的乱七八糟请求很多,暂时通过nginx对静态资源进行了直接代理、而不再动态请求了,这样也方便过滤那些referer非本站的资源请求(虽然也可以伪装,但聊胜于无)。但是动态请求,目前暂时没想到什么办法。

以上。当然这些措施堪称是小丑把戏,在真正的攻击(希望不要有)面前不堪一击。现在每天到家,都有查看一下日志的冲动,看看又有哪些坏人乱敲门~