Fail2Ban은 HTTPpasswd/HTAccess를 모니터링합니다.

Fail2Ban은 HTTPpasswd/HTAccess를 모니터링합니다.

그래서 나는 그것을jail.local에 넣고 실패로 실패하여 실패2ban을 다시 시작했습니다.

[apache]

enabled = true
port    = https
filter  = apache-auth
logpath = /var/log/apache*/*error.log
maxretry = 5

[apache]

enabled = true
port    = https
filter  = apache-auth
logpath = /var/log/apache*/*access.log
maxretry = 5

htpasswd/htaccess에 대한 액세스를 모니터링하려고 합니다.

(이 경우 루트 디렉터리가 다른 서버에 있으므로 .htaccess를 사용하지 않고 htpasswd 및 apacheconfigs만 사용합니다.)

이것을 했을 때 나는 깨달았다.

tail -f /var/log/apache2/error.log

실패한 로그인 시도를 얻었지만 5회 이상 실패한 후에도 여전히 올바른 로그인 자격 증명을 얻습니다. 어떤 팁이 있나요? ? 감사해요!

설치 주의 사항:

echo y | sudo apt-get install fail2ban && sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local && sudo nano /etc/fail2ban/jail.local 

운영 체제: 우분투 서버 14.04.03 x32

답변1

금지된 IP 항목을 확인하기 위해 Fail2ban 로그를 모니터링했습니다. 내 IP를 볼 수 없었기 때문에 뭔가 잘못되었다는 것을 알았습니다.

모니터링 로그:

 tail -f /var/log/fail2ban.log

실패한 로그인이 기록되는지 확인하기 위해 fall2ban이 모니터링해야 하는 로그를 모니터링했습니다.

Apache 로그를 모니터링합니다.

 tail -f /var/log/apache2/error.log

마지막으로 Jail.local을 다시 만들고 Jail.conf를 대체했습니다. Jail.conf는 원래 구성의 백업이고,jail.local은 시스템 요구에 맞게 수정해야 하는 것이며, Jail.conf는 이러한 목적으로 유지됩니다.

그런 다음 위의 방법을 통해 각 차단 구성을 하나씩 활성화하는 것을 테스트하고 다음 구성을 활성화하기 전에 제대로 작동하는지 확인했습니다.

HTAccess Apache 인증 모니터링을 활성화하는 특정 아파치 구성은 다음과 같습니다.

 #
 # HTTP servers
 #

 [apache]

 enabled  = true
 port     = http,https
 filter   = apache-auth
 logpath  = /var/log/apache*/*error.log
 maxretry = 2

아니면 NGinX의 경우

 [nginx-http-auth]

 enabled = true
 filter  = nginx-http-auth
 port    = http,https
 logpath = /var/log/nginx/error.log
 maxretry = 2

관련 정보