我注意到 fail2bans iptables 规则仅对*新连接有效,这意味着只要有人继续登录(基本身份验证或 wordpress 等,现有连接就会继续允许它。
如果我暂停几秒钟,Cloudflare 防火墙就会阻止访问。
nginx 记录正确的 ip,fail2ban 报告正确的 ip 被禁止,cloudflare 也正确添加了显示 ip 地址的防火墙规则。
我尝试在 IP 上使用 tcpkill,但没有任何效果。我猜实际连接是与 cloudflare 建立的,这使得 cloudflare 和 iptables 变得无用,因为可以重复使用连接。有什么建议吗?可能是一些应用层阻塞?不过 nginx 基本身份验证不会太脆弱。
事实上,这一切只会让实际用户感到沮丧,同时却无力防止暴力攻击。希望我错过了什么。
答案1
Fail2Ban 本质上是通过跟踪网络服务器的日志文件来工作的。为了Fail2Ban 与 CloudFlare 有效合作您的日志文件将需要记录原始访问者的 IP,而不是 CloudFlare 的 IP。
有一本指南介绍了如何做到这一点,题为“如何使用 Nginx 恢复原始访问者 IP?“,但它的基本内容如下:
首先在Nginx上安装ngx_http_realip_module
,您可以通过使用参数安装Nginz来完成此操作--with-http_realip_module
。
下一步是将以下内容添加到您的 Nginx 配置中:
set_real_ip_from 103.21.244.0/22;
set_real_ip_from 103.22.200.0/22;
set_real_ip_from 103.31.4.0/22;
set_real_ip_from 104.16.0.0/12;
set_real_ip_from 108.162.192.0/18;
set_real_ip_from 131.0.72.0/22;
set_real_ip_from 141.101.64.0/18;
set_real_ip_from 162.158.0.0/15;
set_real_ip_from 172.64.0.0/13;
set_real_ip_from 173.245.48.0/20;
set_real_ip_from 188.114.96.0/20;
set_real_ip_from 190.93.240.0/20;
set_real_ip_from 197.234.240.0/22;
set_real_ip_from 198.41.128.0/17;
set_real_ip_from 199.27.128.0/21;
set_real_ip_from 2400:cb00::/32;
set_real_ip_from 2606:4700::/32;
set_real_ip_from 2803:f800::/32;
set_real_ip_from 2405:b500::/32;
set_real_ip_from 2405:8100::/32;
set_real_ip_from 2c0f:f248::/32
set_real_ip_from 2a06:98c0::/29
# use any of the following two
real_ip_header CF-Connecting-IP;
#real_ip_header X-Forwarded-For;