2014-01-14 36 views
0

最近我們發生了一次攻擊,導致我們的服務器重新啓動。除了Apache2之外,一切都恢復了。當我通過命令行啓動Apache2時,它很好。攻擊後安全恢復Apache2

系統: Debian的(6.0.8)LAMP,的fail2ban

問題:

  1. 的fail2ban抓誰,我們認爲罪犯是在重新啓動之後(因爲他一直在嘗試),但重啓Fail2Ban破壞了以前的所有規則。有沒有辦法(也許通過cron作業)寫IPtables規則,也許每天都會寫入一個文件,並在Fail2Ban重新啓動時讀入這些規則?

  2. 如何檢查Apache2是否設置爲在服務器重啓時啓動?

+1

此[鏈接](http://xmodulo.com/2013/05/how-to-check-what-services-are-enabled-on-boot-in-linux.html)將幫助您解答問題2但問題仍然不清楚。 –

+0

感謝您的鏈接。這很有幫助。 – user1596165

+0

對於第一個問題,如果您重新啓動fail2ban,它將清除現有的IPtable規則 - 因此所有被禁止的IP地址都會丟失。如果有一種方法可以每天保存規則並在fail2ban啓動時將其導入,那麼您不會失去禁用的IP。尋找一種方法來做到這一點。 – user1596165

回答

1

,你可以放棄當前的防火牆規則,並在重啓閱讀:

#maybe 30 mins 
30 * * * * /sbin/iptables-save 
@restart /sbin/iptables-restore 

您應該能夠使用一些工作(暴發戶或systemd)也做到這一點。