Iptables forward von Apache Modul

Dieses Thema im Forum "Server Administration" wurde erstellt von Deex, 4. März 2013.

  1. Deex

    Deex Member

    Guten Tag,

    ich habe hier ein kleines Modul gegen kleinere DDOS attacken.
    Nun soll das Apache modul die IP Adressen automatisch in die IPTables legen. Das funktioniert auch nur das eben alle Dauerhaft verbannt werden.

    Bisher sieht meine Configuration so aus im Apache

    Code:
    <IfModule mod_evasive20.c>
    DOSHashTableSize 3097
    DOSPageCount 3
    DOSSiteCount 100
    DOSPageInterval 4
    DOSSiteInterval 50
    DOSBlockingPeriod 300
    DOSEmailNotify www-data@localhost
    DOSWhitelist 127.0.0.1 DOSWhitelist 127.0.0.*
    DOSWhitelist 66.240.0.0 DOSWhitelist 66.249.*.* 
    DOSSystemCommand "sudo /sbin/iptables -A INPUT -s %s -j DROP"
    </IfModule>
    Ich möchte jedoch nicht das die leute Dauerhaft verbannt werden sondern nur für 3min.

    Da mir die erfahrung mit IP Tables etwas fehlen möchte ich fragen ob ich den IP Tables Befehl noch um die Zeit erweitern kann.
    Ich habe bisher folgendes "OHNE ERFOLG" probiert.

    Code:
    DOSSystemCommand "sudo /sbin/iptables -A INPUT -s %s 3600 -j DROP"
     
  2. nowayback

    nowayback Well-Known Member

    hi,

    iptables selbst haben keine zeitparameter. Was du jedoch machen könntest wäre, die angriffe in eine separate Datei zu loggen und da fail2ban drüber laufen zu lassen.

    Grüße
    nwb
     
  3. Deex

    Deex Member

    Das wäre ne feine sache doch weiß ich nicht wo ich beginne nen eigenen log dafür zu schreiben. Es könnte mit sicherheit ein schönes Tutorial dafür entstehen.

    Aber wie wäre der Anfang das anstatt in die IP Tables in einen log zu schreiben?
    Momentan ist es nur im System Log

     
    Zuletzt bearbeitet: 4. März 2013
  4. nowayback

    nowayback Well-Known Member

  5. florian030

    florian030 Member

    Nein. Aber warum nicht mit xt_recent?
     
  6. Deex

    Deex Member

    Oh man hätte ich früher mal gesehen das es nen Tutorial auf howtoforge dafür gibt. Ich habe Stunden das alles zusammen gekleistert.

    Danke für den Link, funktioniert perfekt mit fail2ban.
     

Diese Seite empfehlen