Fail2ban 是一款用于保护 Linux 服务器免受恶意登录尝试的开源工具。它通过监视服务器上的日志文件,检测到恶意行为后会自动采取预先配置的响应措施,例如阻止 IP 地址,以防止攻击者继续尝试登录或发起攻击。以下是 Fail2ban 的一些关键特性和工作原理:日志监视: Fail2ban 通过分析日志文件来监视系统上的活动。它支持监视各种服务的日志,如 SSH、FTP、Apache、Nginx 等。检测规则: 用户可以定义自定义的检测规则,用于识别恶意行为。这些规则通常基于正则表达式,可以匹配登录失败、密码尝试等事件。封禁机制: 一旦 Fail2ban 检测到恶意行为,它会自动执行预定义的动作,例如在防火墙中添加规则以阻止特定 IP 地址的访问。灵活配置: Fail2ban 的配置非常灵活,用户可以根据自己的需求定义封禁的持续时间、尝试次数等参数。邮件通知: 可以配置 Fail2ban 发送电子邮件通知,通知管理员有关被封禁的 IP 地址以及相关的活动。日志记录: Fail2ban 会记录封禁的 IP 地址和封禁的原因,以便管理员进行审查和分析。自动解封: 可以配置 Fail2b
本次環境:Ubuntu 22首先域名解析到你的VPS IP確保80端口、3306端口沒有被占用。域名不能是子域名,例如a.com可以,a.a.com就不行(無法申請證書)。硬盤大約所需5G.有的商家提供的系統可能會不適配,可以通過DD系統來進行安裝。1.安裝1panelwget -O Tool https://blog.xueli.lol/Script/Tool.sh; mv Tool /usr/local/bin/; cd /usr/local/bin/ && chmod +x Tool && bash Tool拉取庫git clone -b docker-compose --depth 1 https://github.com/cedar2025/Xboard && cd Xboard2.安裝 OpenResty、Mysql 5.7、Redis注意:若出現80端口被占用,通過lsof -i:80查看時哪個服務占用,然後禁止掉,再安裝。sudo service apache2 stop3.添加一個數據庫4.在Xboard目錄下執行,按
假設你已經購買了Nat VPS,IP地址為1.1.1.1,端口映射為 9000 >> 80。即訪問該IP的9000端口返回該vps的80服務。必要條件:外部能訪問你的映射的9000端口,且自身vps的80端口沒有被占用。然後面板對接:以下舉例,145.40.91.73的50162端口映射28端口所以就這樣填寫配置:
我的機場默認是三個權限組,分別爲免費組(套用Cloudflare CDN)、VIP1組(直連)、VIP2(國内中轉)。我在對接時是這麽做的,父節點為VIP1、VIP2,子節點為Free、VIP1、VIP2我的分配是這樣的:VIP2可使用中轉節點和直連節點,不使用CDN節點,即權限組為VIP1、VIP2.VIP1可使用CDN節點和直連節點免費組只能使用CDN節點沒有直連節點。雖然對接好了,但是免費組測試卻無法連接。後來發現原來是根據父節點的權限組才能訪問子節點的服務。於是我父節點全部設置為Free、VIP1、VIP2,子節點為兩個,一個是顯示VIP1、VIP2,另一個顯示Free、VIP1,問題便解決了。算是一些經驗吧。
本次環境:Xboard(V2board通用。)IPV6 VPS和 IPV4 VPS對接是一樣的,配置文件也是一樣修改的。因爲只有IPV6的VPS無法訪問IPV4的資源,所以例如IPV4哪吒面板、IPV4web頁面等會訪問不了。只要安裝warp獲取IPV4就可以了。面板操作:面板機正常添加節點。地址填IPV6地址,不用加[]節點機操作:假設你的面板機只有IPV4,那麽純IPV6的節點是對接不上的。不過只要先在節點機安裝warp獲取IPV4就可以了。可以用我的一鍵脚本:wget -O Tool https://blog.xueli.lol/Script/Tool.sh; mv Tool /usr/local/bin/; cd /usr/local/bin/ && chmod +x Tool && bash Tool然後正常修改配置文件就可以了。