Fail2ban 是一款用于保护 Linux 服务器免受恶意登录尝试的开源工具。它通过监视服务器上的日志文件,检测到恶意行为后会自动采取预先配置的响应措施,例如阻止 IP 地址,以防止攻击者继续尝试登录或发起攻击。以下是 Fail2ban 的一些关键特性和工作原理:日志监视: Fail2ban 通过分析日志文件来监视系统上的活动。它支持监视各种服务的日志,如 SSH、FTP、Apache、Nginx 等。检测规则: 用户可以定义自定义的检测规则,用于识别恶意行为。这些规则通常基于正则表达式,可以匹配登录失败、密码尝试等事件。封禁机制: 一旦 Fail2ban 检测到恶意行为,它会自动执行预定义的动作,例如在防火墙中添加规则以阻止特定 IP 地址的访问。灵活配置: Fail2ban 的配置非常灵活,用户可以根据自己的需求定义封禁的持续时间、尝试次数等参数。邮件通知: 可以配置 Fail2ban 发送电子邮件通知,通知管理员有关被封禁的 IP 地址以及相关的活动。日志记录: Fail2ban 会记录封禁的 IP 地址和封禁的原因,以便管理员进行审查和分析。自动解封: 可以配置 Fail2b
代碼直接引用到站點就好了:<script src="https://cdn.jsdelivr.net/gh/no2y/jslib@main/lanterns/lanterns.min.js"></script>
官網地址很簡單的。
假設您有一臺Nat VPS想要通過Cloudflare CDN來優選IP給節點加速,或者有網站部署,想要通過域名訪問而不是後面再輸入端口號等...條件:域名一個,且綁定到Cloudflare假設我要使用的端口為4444,這裏我的域名是 test2.mukyu.asia以x-ui部署的節點爲例:
在TG群發現一個非常厲害的人,在我發出新的vps評測時,他説出了本博客的源IP地址,我不禁產生了疑惑,我買了vps后部署網站并沒有在任何地方發佈自己的IP相關内容,除了部署到 Cloudflare cdn 上面,而且我已經開啓了小雲朵,後來經過他的一番講解,我發現了問題的所在。假設我想知道一個網站的源IP,那麽最快的方法就是ping,但是因爲網站部署了cdn,所以ping出的IP一定不是源IP,所以該方法行不通。於是我可以掃描所有的IP地址,然後加上端口 例如80、443例如:1.1.1.1:4432.2.2.2:443一直掃描,直到訪問返回了該網站的内容,於是可以判斷這就是網站的源IP地址。我的網站由於習慣導致開啓了ssl,於是訪問IP+443端口,就會出現博客的頁面,所以導致了源IP泄露。解決方法:在部署網站的時候關閉ssl。因爲cf cdn默認訪問域名就會加上https,所以沒有必要再網站上面部署ssl來開啓https當然我的源IP是IPV4,若是IPV6則掃描成本大大增加,所以我已經切換了IPV6 VPS建站了。