Reindl hat Recht.  Ich nutze fail2ban welches die Logs vom apache auswerten
kann und dann automatisch in die IP tables einträgt.

Gruß
Mario

2012/12/9 Reindl Harald <h.rei...@thelounge.net>:
>
>
> Am 09.12.2012 12:49, schrieb Michael Renner:
>> wir betreiben einen Apache 2.2.16 unter Debian. Die primäre Anwendung ist
>> Wordpress mit sehr vielen Sites. Wegen des Datenschutzes kommt mod_removeip 
>> zu
>> Einsatz, das die IP-Adresse der Clients wohl schon sehr früh in der
>> Verarbeitungskette ausfiltert. Wordpress bekommt von der IP-Adresse auf jeden
>> Fall nichts mehr mit.
>>
>> Nun gibt es gelegentlich Brute-Force-Angriffe auf die Loginseiten und auch
>> DOS-Angriffe auf die einzelnen Sites.
>>
>> Wir mochten nach einer bestimmten Anzahl von Zugriffen/IP/Zeiteinheit gerne
>> für diese IP dicht machen. Aber wie, wenn die IP immer 127.0.0.1 lautet?
>
> Das gehört lange VOR dem Apache gemacht!
>
> Schon alleine weil du damit auch DOS-attacken abfederst weil
> ein guter Teil gar nicht mehr bis zum Webserver kommt und mehr
> als 150 connections / 2 sekunden und IP sind selten normal
>
>  iptables -I INPUT -p tcp -i eth0 -m state --state NEW -m recent --set
>  iptables -I INPUT -p tcp -i eth0 -m state --state NEW -m recent --update 
> --seconds 2 --hitcount 150 -j DROP
>  iptables -I INPUT -p tcp -i eth0 -m state --state NEW -m recent --update 
> --seconds 2 --hitcount 150 -m limit
> --limit 60/h -j LOG  --log-prefix "Firewall Rate-Control: "
> ______________________________________________
>
> Das bracuht es auch damit 150-200 funktioniert!
>
> [root@srv-rhsoft:~]$ cat /etc/modprobe.d/iptables-recent.conf
> options ipt_recent ip_list_tot=10000 ip_pkt_list_tot=200
>

---------------------------------------------------------------------
To unsubscribe, e-mail: users-de-unsubscr...@httpd.apache.org
For additional commands, e-mail: users-de-h...@httpd.apache.org

Antwort per Email an