文章目錄
撰寫語言:bash script shell
寫這個的原因,是希望透過 Fail2ban 這個軟體攔截到要進行攻擊的來源 IP 位置,然後藉由重新編譯的方式在 Varnish 當中加入封鎖來源存取的 IP 位置,回饋給他些攻擊來源一個「404」或是「503」的回覆訊息,讓他們無法連上我們的網路。
而在國外有一些網站提供了針對 WordPress 攻擊名單的 IP 位置,因此我在程式裡面會自動載入這些網站 API 所提供的資料,而這些資料也會自行更新。
不過因為名單過於龐大,Varnish 再重新編譯這些設定之後會出現 Time out 的錯誤訊息,目前還在思考要怎麼辦。
(才知道原來這個攻擊名單超乎想像的大)
fail2ban-varnish-ipblock – a2d8a4v | Github
*歡迎轉載、透過分享按鈕分享此文章.但請您註明部落格名稱、作者、文章標題。
*圖片、文字未經本部落格許可,不可複製・轉載部分或全部此部落格的文章以及圖片。
*詳情請參照:https://www.yannyann.com/creation/
*若文章中有任何錯誤或更好的意見或想法,麻煩閣下直接在下方的 Facebook 留言處直接告訴我。