攻击后安全地恢复Apache2

时间:2014-01-14 15:57:38

标签: apache debian iptables

最近我们发生了一次导致服务器重启的攻击。除了Apache2之外,一切都恢复了。当我通过命令行启动Apache2时,它很好。

系统: Debian(6.0.8)LAMP,Fail2Ban

问题:

  1. Fail2Ban抓住了我们认为犯罪者重启后的原因(因为他一直在尝试),但是Fail2Ban的重新启动消灭了之前的所有规则。是否有办法(可能通过cron作业)编写IPtables规则,可能每天都会写入文件并在Fail2Ban重新启动时读入这些规则?

  2. 如何检查Apache2是否设置为在服务器重启时启动?

1 个答案:

答案 0 :(得分:1)

您可以转储当前的iptables规则并在重新启动时读取它们:

#maybe 30 mins
30 * * * *  /sbin/iptables-save
@restart /sbin/iptables-restore

您应该能够使用某项工作(upstart或systemd)来执行此操作。