freeswitch 安装 fail2ban 动态拦截IP攻击
一. 安装 fail2ban
centos: sudo yum install fail2ban
ubuntu: sudo apt install fail2ban
设置开机自启动 systemctl enable fail2ban
启动: systemctl start fail2ban
二. 配置文件简单介绍
1. fail2ban.conf
fail2ban的基本配置;日志路径,日志级别等
2. jail.conf
jail官方提供的,一些常用服务器的配置默认都是没有enable的;建议不要直接改动, 里面也有个freeswitch的配置,可以参考。
可以在jail.d目录下,就单独的服务在重新配置
官方的文档写到:在配置时,我们应该避免修改由fail2ban安装创建的文件,我们应该去编写具有.local扩展名的新文件。在.local新文件里配置的内容会覆盖jail.conf内容里相同的值
3. filter.d 目录;有各个服务给出的默认过滤配置;其中也有freeswitch.conf 文件;过滤规则可参考
4. jail.d 目录
针对具体过滤的服务的配置。配置文件以.local后缀结尾
注意:centos系统,该目录下有个默认的配置文件,把它删除
三. 增加freeswitch的策略文件
在jail.d 目录下新建freeswitch.local 文件,添加下面内容;也可以根据实际情况进行配置,
这个配置文件是 3600秒(1个小时) 中有5次匹配到 failregex 中的内容,则进行 action 操作;禁止时间为 259200(3天)
[freeswitch]
enabled = truemaxretry = 4 ; for a total of five failures
findtime = 3600 ; based on empirical testing
bantime = 259200 ; ban for 3day (which lets us pick up repeat offenders)# We do not use 5061 and it is not open to the outside world, so act on 5060 only
port = 7060failregex = ^\.\d+ \[WARNING\] sofia_reg\.c:\d+ SIP auth (failure) \((REGISTER|INVITE)\) on sofia profile \'[^']+\' for \[.*\] from ip <HOST>$^\.\d+ \[WARNING\] sofia_reg\.c:\d+ Can't find user \[\d+@\d+\.\d+\.\d+\.\d+\] from <HOST>$# we do not want mail, so remove that action from standard jail.conf freeswitch config
action = %(banaction)s[name=%(__name__)s-tcp, port="%(port)s", protocol="tcp", chain="%(chain)s", actname=%(banaction)s-tcp]%(banaction)s[name=%(__name__)s-udp, port="%(port)s", protocol="udp", chain="%(chain)s", actname=%(banaction)s-udp]# Add intrusion log, which contains special string for host (see freeswitch.local filter)
logpath = /usr/local/freeswitch/log/freeswitch.log
四. 重启 或者重新加载fail2ban的配置
五:freeswitch 对应的网关文件打开对应配置
我这里是默认的5060端口配置文件 internal.xml;打开
<param name="log-auth-failures" value="true"/>
fail2ban 常用命令:
1. fail2ban-client status freeswitch #查看当前freeswitch 被禁止的服务器的状态
2. fail2ban-client reload #重新加载fail2ban配置
3. ail2ban-client set freeswitch unbanip 1.2.3.4 #设置freeswitch策略,解禁IP 1.2.3.4
freeswitch 安装 fail2ban 动态拦截IP攻击相关推荐
- FreeSWITCH 呼叫接入慢:恶意IP攻击
FreeSWITCH 呼叫接入慢 网上的大多数方法是修改 /etc/freeswitch/dialplan/default.xml 中 field="${default_password}& ...
- 爬虫或恶意攻击,如何动态屏蔽IP地址?
背景 为了封禁某些爬虫或者恶意用户对服务器的请求,我们需要建立一个动态的 IP 黑名单.对于黑名单之内的 IP ,拒绝提供服务. 架构 实现 IP 黑名单的功能有很多途径: 1.在操作系统层面,配置 ...
- 群晖NAS教程(二十一)、利用Docker安装DDNS动态域名解析,自动更新域名解析到公网IP(支持阿里云、腾讯云dnspod、Cloudflare、华为云)
群晖NAS教程(二十一).利用Docker安装DDNS动态域名解析,自动更新域名解析到公网IP(支持阿里云.腾讯云dnspod.Cloudflare.华为云) 为了更好的浏览体验,欢迎光顾勤奋的凯尔森 ...
- windows上的软交换软件FreeSWITCH安装详细步骤(使用ip电话机测试打通电话)
文章目录 windows下的软交换软件FreeSWITCH windows下的软交换 安装FreeSWITCH 安装目录 使用IP电话机测试 windows下的软交换软件FreeSWITCH 我们介绍 ...
- frp与fail2ban结合禁用ip
目录 1 安装fail2ban 1.1 fail2ban配置文件 2 定义frp过滤规则 3 配置fail2ban监控目标 4 测试正则规则是否起作用 5 查看监控状态 1 安装fail2ban # ...
- 服务器安全神器,Linux 上安装 Fail2Ban 保护 SSH
服务器安全神器,Linux 上安装 Fail2Ban 保护 SSH,这只是其功能的冰山一角 前言 之前使用的 denyhosts 方案已经过时.一些研究表明 hosts.{allow,denied} ...
- centos6 安装 Fail2ban
Fail2ban 能够监控系统日志,匹配日志中的错误信息(使用正则表达式),执行相应的屏蔽动作(支持多种,一般为调用 iptables ),是一款很实用.强大的软件. 如:攻击者不断尝试穷举 SSH ...
- CentOS6.3下安装fail2ban防暴力破解工具
fail2ban可以监视你的系统日志,然后匹配日志的错误信息(正则式匹配)执行相应的屏蔽动作(一般情况下是调用防火墙屏蔽),如:当有人在试探你的SSH.SMTP.FTP密码,只要达到你预设的次数,fa ...
- Fail2ban + firewalld 防护doss攻击
系统环境:centos7.3 用途:利用fail2ban+Firewalld来防CC攻击和SSH爆破 准备工作: 1.检查Firewalld是否启用 #如果您已经安装iptables建议先关闭 ser ...
最新文章
- 硬件加速器为人工智能应用服务
- Microbiome:HiSeq平台16S扩增子超高通量测序文库构建方法
- java调用exe_要精通Java,先研究它的执行原理
- rommon模式下给路由器灌入IOS
- python领域有什么用-Python语言被广泛用在哪些领域了?
- 数据结构与算法--第一个只出现一次的字符
- ue4如何恢复初始状态_如何解决三菱伺服电机上常见报警代码
- [Elasticsearch] es 6.8 编译成功
- HDU 3008 Warcraft
- Win10安装Ubuntu18.04双系统,图文详解,全网最详细教程
- OSError: [Errno 9] Bad file descriptor
- 滴滴开源基于 React 的移动端开发组件库-Pile.js
- win10桌面管理文件收纳_win10系统关闭桌面文件收纳盒的详细方法介绍
- c语言 switch整型,c语言switch型别强制转换的问题。
- GLSL 参考GIMP源码实现色彩平衡调节
- 淘宝、百度软件工程师们小调皮,各种霸气外漏
- C++:函数指针进阶(四):函数对象operator()
- vue2的生命周期函数
- 获取文件名下载并兼容IE(文件流)
- 如何使用vpd来dump波形