Advanced Search
Search Results
12 total results found
Mysql 无法启动
Mysql InnoDB 类型经常会有问题导致打不开 检查并且修复 mysqlcheck -u root -p --auto-repair --all-databases 注意权限 1、如果是宝塔,请主力 /tmp/mysql.sock 需要Mysql 用户权限 2、注意以下三个文件(权限): 强制InnoDB恢复 mysql5.7 强制 InnoDB 恢复 [mysqld] innodb_force_recovery = 1 警告 仅innodb_force_recovery 在紧急情况下设置为大于 0 的值...
主服务器配置 Git仓库多服务器自动同步
本文是为初学者设计的详细配置指南,帮助您实现主服务器Git仓库更新后自动同步到多个从服务器 🛠 准备工作 确保满足以下条件才能开始: 主服务器(中心仓库所在服务器) 多台从服务器(需要同步的其他服务器) 所有服务器使用root账户操作(简化权限) 所有服务器已安装Git:yum install git -y 或 apt install git -y 所有服务器网络互通(能互相ping通IP) 🔑 第一步:生成专用的SSH密钥对(在主服务器操作) 1.1 执行密钥生成命令 # 在终端输入以下命令 ssh-...
在其他服务器初始化仓库
需要在每台服务器执行以下操作(以 192.168.1.101 为例): 1、创建网站目录和裸仓库 mkdir -p /www/wwwroot/xiaoshuo.com mkdir -p /git/xiaoshuo.git cd /git/xiaoshuo.git git init --bare 2、配置工作目录钩子 cat > hooks/post-receive <<'EOF' #!/bin/bash TARGET="代码的目录" GIT_DIR="/git/git仓库的目录.git" BRANCH="ma...
前提概要与安装
简介 Fail2ban是一款开源的安全工具,用于保护Linux服务器免受暴力攻击和恶意扫描。本教程详细讲解如何在OpenCloudOS 9系统上配置Fail2ban来保护Nginx服务器,特别针对CC攻击和恶意爬虫进行防护。 关键词 Fail2ban、Nginx防护、CC攻击、OpenCloudOS、IP封禁、网络安全、Web服务器保护 环境要求 操作系统:OpenCloudOS 9 Fail2ban版本:v1.1.1+ Web服务器:Nginx(宝塔面板) 权限要求:root或sudo权限 安装Fail2ba...
配置Nginx防护
1. 创建Nginx访问过滤器 创建文件 /etc/fail2ban/filter.d/nginx-access.conf: sudo nano /etc/fail2ban/filter.d/nginx-access.conf 文件内容: [Definition] # 匹配所有非静态文件的GET/POST请求 failregex = ^<HOST> -.*"(GET|POST)[^"]*HTTP.*" (200|301|302|304) # 排除静态文件请求 ignoreregex = ^<HOST> -.*"(...
配置详解
过滤器配置说明 failregex: 匹配需要监控的请求 匹配所有GET和POST请求 只关注返回状态码200、301、302、304的请求 使用<HOST>占位符提取客户端IP ignoreregex: 排除不需要监控的静态文件 排除图片文件(jpg、png、gif等) 排除样式文件(css、js) 排除字体文件(woff、ttf等) 排除其他静态资源 Jail配置说明 maxretry = 40: 60秒内超过40次非静态文件访问触发封禁 findtime = 60: 统计时间窗口为60秒...
测试配置
1. 测试过滤器规则 sudo /www/server/panel/pyenv/bin/fail2ban-regex /www/wwwlogs/your-website.log /etc/fail2ban/filter.d/nginx-access.conf 2. 检查配置文件语法 sudo fail2ban-client -t 3. 重启Fail2ban服务 sudo systemctl restart fail2ban 4. 检查服务状态 # 检查Fail2ban整体状态 sudo fail2ban-cl...
管理命令
查看封禁状态 # 查看所有防护状态 sudo fail2ban-client status # 查看特定防护状态 sudo fail2ban-client status nginx-access IP管理 # 手动封禁IP sudo fail2ban-client set nginx-access banip 192.168.1.100 # 手动解封IP sudo fail2ban-client set nginx-access unbanip 192.168.1.100 # 解封所有IP sudo fai...
监控与调试
1. 实时监控封禁日志 sudo tail -f /var/log/fail2ban.log 2. 查看防火墙规则 # 查看iptables规则 sudo iptables -L -n # 或者查看firewalld规则(如果使用firewalld) sudo firewall-cmd --list-all 3. 性能监控 # 查看Fail2ban内存使用 ps aux | grep fail2ban # 查看系统资源使用 top -p $(pgrep fail2ban)
高级配置
多网站配置 如果有多个网站,可以分别为每个网站创建独立的防护: [nginx-site1] enabled = true port = http,https filter = nginx-access logpath = /www/wwwlogs/site1.log maxretry = 40 findtime = 60 bantime = 604800 [nginx-site2] enabled = true port = http,https filter = nginx-access logpath = /...
故障排除
常见问题及解决方案 Fail2ban无法启动 检查配置文件语法:sudo fail2ban-client -t 查看系统日志:sudo journalctl -u fail2ban IP未被封禁 检查日志路径是否正确 验证过滤器规则:使用fail2ban-regex测试 检查防火墙配置 误封正常用户 调整maxretry阈值 添加白名单IP到ignoreip 检查过滤器规则是否过于严格 性能问题 减少监控的日志文件数量 调整findtime和maxretry参数 确保服务器有足够的内存...
总结
安全建议 定期更新:保持Fail2ban和系统更新到最新版本 监控日志:定期检查Fail2ban日志,了解攻击模式 备份配置:备份成功的配置文件 多层防护:结合其他安全措施(如Cloudflare、WAF等) 定期审计:定期审查封禁列表,确保没有误封 总结 通过本教程的配置,您的Nginx服务器将获得以下保护: 🛡️ 自动检测并封禁恶意爬虫 ⚡ 有效防护CC攻击 📊 智能区分静态文件和动态请求 ⏰ 长期封禁(7天)减少重复攻击 🔧 易于管理和监控 这个配置已经在实际环境中测试验证,能够有效保护Web服务器安...