Saját szerver védelme #2

Az előző cikkben kiveséztem a fail2ban használatát de, mivel igen sok munkája volt, elkezdtem nézelődni, egy dinamikus adatbázissal rendelkező megoldás után.

Így jutottam el az ipset megoldáshoz, melyhez találtam olyan leírást, amivel dinamikusan frissül külső adatbázisból és loggolható.

 

 

Tehát a feladatok:

  1. dinamikus adatbázis létrehozása
  2. ipset telepítése, konfigurálása
  3. időzített adatbázis frissítés beállítása
  4. loggolás beállítása

 

Töltsük le az alábbi script-et:

wget -O /usr/local/sbin/update-blacklist.sh https://raw.githubusercontent.com/trick77/ipset-blacklist/master/update-blacklist.sh

Adjunk végrehajtási jogot a letöltött script-nek:

chmod +x /usr/local/sbin/update-blacklist.sh

Telepítsük fel az ipset csomagot:

apt-get install ipset

Az /etc/rc.local fájlba tegyük be az alábbi pár sort:

# Enable blacklists
ipset restore < /etc/ipset-blacklist/ip-blacklist.restore
iptables -I INPUT 1 -m set --match-set blacklist src -j LOG --log-prefix='[netfilter] '
iptables -I INPUT 1 -m set --match-set blacklist src -j DROP

Az /etc/rsyslog.d mappába hozzunk létre egy my_iptables.conf fájlt és adjuk hozzá az alábbi kódot:

:msg,contains,"[netfilter] " /var/log/iptables.log

Az /etc/logrotate.d mappába hozzunk létre egy netfilter nevű fájlt, és adjuk hozzá az alábbi kódot:

/var/log/iptables.log {
        weekly
        missingok
        rotate 4
        compress
        delaycompress
        notifempty
        create 640 root adm
}

Források: 

https://github.com/trick77/ipset-blacklist

http://askubuntu.com/questions/348439/iptables-log-file-and-how-change-it

 

Szavazz a cikkre...: 
Értékelés: Nincs
5
Átlag: 5 (2 szavazat)