그래서 나는 그것을jail.local에 넣고 실패로 실패하여 실패2ban을 다시 시작했습니다.
[apache]
enabled = true
port = https
filter = apache-auth
logpath = /var/log/apache*/*error.log
maxretry = 5
[apache]
enabled = true
port = https
filter = apache-auth
logpath = /var/log/apache*/*access.log
maxretry = 5
htpasswd/htaccess에 대한 액세스를 모니터링하려고 합니다.
(이 경우 루트 디렉터리가 다른 서버에 있으므로 .htaccess를 사용하지 않고 htpasswd 및 apacheconfigs만 사용합니다.)
이것을 했을 때 나는 깨달았다.
tail -f /var/log/apache2/error.log
실패한 로그인 시도를 얻었지만 5회 이상 실패한 후에도 여전히 올바른 로그인 자격 증명을 얻습니다. 어떤 팁이 있나요? ? 감사해요!
설치 주의 사항:
echo y | sudo apt-get install fail2ban && sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local && sudo nano /etc/fail2ban/jail.local
운영 체제: 우분투 서버 14.04.03 x32
답변1
금지된 IP 항목을 확인하기 위해 Fail2ban 로그를 모니터링했습니다. 내 IP를 볼 수 없었기 때문에 뭔가 잘못되었다는 것을 알았습니다.
모니터링 로그:
tail -f /var/log/fail2ban.log
실패한 로그인이 기록되는지 확인하기 위해 fall2ban이 모니터링해야 하는 로그를 모니터링했습니다.
Apache 로그를 모니터링합니다.
tail -f /var/log/apache2/error.log
마지막으로 Jail.local을 다시 만들고 Jail.conf를 대체했습니다. Jail.conf는 원래 구성의 백업이고,jail.local은 시스템 요구에 맞게 수정해야 하는 것이며, Jail.conf는 이러한 목적으로 유지됩니다.
그런 다음 위의 방법을 통해 각 차단 구성을 하나씩 활성화하는 것을 테스트하고 다음 구성을 활성화하기 전에 제대로 작동하는지 확인했습니다.
HTAccess Apache 인증 모니터링을 활성화하는 특정 아파치 구성은 다음과 같습니다.
#
# HTTP servers
#
[apache]
enabled = true
port = http,https
filter = apache-auth
logpath = /var/log/apache*/*error.log
maxretry = 2
아니면 NGinX의 경우
[nginx-http-auth]
enabled = true
filter = nginx-http-auth
port = http,https
logpath = /var/log/nginx/error.log
maxretry = 2