Fail2BanはHTTPpasswd / HTAccessを監視します。

Fail2BanはHTTPpasswd / HTAccessを監視します。

だから私はそれをjail.localに入れて失敗で失敗し、失敗2banを再起動しました。

[apache]

enabled = true
port    = https
filter  = apache-auth
logpath = /var/log/apache*/*error.log
maxretry = 5

[apache]

enabled = true
port    = https
filter  = apache-auth
logpath = /var/log/apache*/*access.log
maxretry = 5

htpasswd/htaccessへのアクセスを監視しようとしています。

(この場合、ルートディレクトリは別のサーバーにあるため、.htaccessを使用せずにhtpasswdとapacheconfigsのみを使用します。)

これをしたときに私は気づいた。

tail -f /var/log/apache2/error.log

失敗したログイン試行を取得しましたが、5回以上失敗した後でも、正しいログイン資格情報を取得します。どのようなヒントがありますか? ?ありがとうございます!

設置上の注意:

echo y | sudo apt-get install fail2ban && sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local && sudo nano /etc/fail2ban/jail.local 

オペレーティングシステム:Ubuntuサーバー14.04.03 x32

ベストアンサー1

禁止されているIPエントリを確認するためにFail2banログを監視しました。私のIPを見ることができなかったので、何かが間違っていたことがわかりました。

監視ログ:

 tail -f /var/log/fail2ban.log

失敗したログインが記録されていることを確認するために、fall2banが監視する必要があるログを監視しました。

Apacheログを監視します。

 tail -f /var/log/apache2/error.log

最後に、Jail.localを再作成し、Jail.confを置き換えました。 Jail.confは元の構成のバックアップであり、jail.localはシステムのニーズに合わせて変更する必要があり、Jail.confはこの目的のために維持されます。

次に、上記の方法で各ブロック構成を1つずつ有効にすることをテストし、次の構成を有効にする前に正しく機能していることを確認しました。

HTAccess Apache認証監視を有効にする特定のApache設定は次のとおりです。

 #
 # HTTP servers
 #

 [apache]

 enabled  = true
 port     = http,https
 filter   = apache-auth
 logpath  = /var/log/apache*/*error.log
 maxretry = 2

またはNGinXの場合

 [nginx-http-auth]

 enabled = true
 filter  = nginx-http-auth
 port    = http,https
 logpath = /var/log/nginx/error.log
 maxretry = 2

おすすめ記事