我正在运行的应用程序logging不正确的login,如:
Tue, 19 Mar 13 20:46:03 +0000 failed login from iphere ! Tue, 19 Mar 13 20:46:03 +0000 failed login from iphere ! Tue, 19 Mar 13 20:46:03 +0000 failed login from iphere !
我试图让那些无法loginIP的人阻止暴力攻击。 注意:iphere显然是真正的IP。 不,不是,因为这是禁止在configuration中排除的不是127.0.0.1 🙂
我试过了
Fail2ban正在使用默认的,未更改的SSH监狱/filter! 我尝试login到SSH几次,并导致禁令。 所以这是我的configuration在某种程度上的错误。
我发现一个很好的指导是这样的: http : //www.voip-info.org/wiki/view/Fail2Ban+(with+iptables)+And+Asterisk
我申请的修复程序是这样的:fail2ban.action.action在启动/重新启动时出错我在启动/重新启动时出现了多个fail2ban.action.action错误。 iptables似乎有一个“种族”的条件。 我通过编辑/ usr / bin / fail2ban-client并添加了一个time.sleep(0.1),在我的系统上完全解决了这个问题。这是我在上面解决的fail2ban日志中看到的一个错误。
日志文件
日志文件显示监狱开始正常。 我可以看到写入/var/log/myapp.log的行。fail2ban-client -d给我这个,除了默认的SSHfilter:
['add', 'myapp', 'polling'] ['set', 'myapp', 'addlogpath', '/var/log/myapp.log'] ['set', 'myapp', 'maxretry', 3] ['set', 'myapp', 'addignoreip', '127.0.0.1/8'] ['set', 'myapp', 'findtime', 60000] ['set', 'myapp', 'bantime', 1800] ['set', 'myapp', 'addfailregex', '.*failed login from <HOST> .*']
下面你会发现我的configuration文件。
过滤
/etc/fail2ban/filter.d/myapp.conf [Definition] failregex = .*failed login from <HOST> .*
我testingfilter:
fail2ban-regex /var/log/myapp.log /etc/fail2ban/filter.d/myapp.conf
结果(没什么特别的,只是一个匹配列表):成功,总的匹配数是254
所以filter应该没问题。
监狱
[myapp] enabled = true port = all filter = myapp logpath = /var/log/myapp.log findtime = 60000 bantime = 1800 maxretry = 3 banaction = iptables-multiport-log
设置这些显然我做了一个fail2ban客户端重新加载和服务fail2ban重新启动。
我只想说,根本没有禁令。 我在这个问题上花了相当长的一段时间,但是我认为它必须是小的,所以我认为在这里问一下会很好。