だから私はそれをjail.localに入れて失敗で失敗し、失敗2banを再起動しました。
[apache]
enabled = true
port = https
filter = apache-auth
logpath = /var/log/apache*/*error.log
maxretry = 5
[apache]
enabled = true
port = https
filter = apache-auth
logpath = /var/log/apache*/*access.log
maxretry = 5
htpasswd/htaccessへのアクセスを監視しようとしています。
(この場合、ルートディレクトリは別のサーバーにあるため、.htaccessを使用せずにhtpasswdとapacheconfigsのみを使用します。)
これをしたときに私は気づいた。
tail -f /var/log/apache2/error.log
失敗したログイン試行を取得しましたが、5回以上失敗した後でも、正しいログイン資格情報を取得します。どのようなヒントがありますか? ?ありがとうございます!
設置上の注意:
echo y | sudo apt-get install fail2ban && sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local && sudo nano /etc/fail2ban/jail.local
オペレーティングシステム:Ubuntuサーバー14.04.03 x32
答え1
禁止されているIPエントリを確認するためにFail2banログを監視しました。私のIPを見ることができなかったので、何かが間違っていたことがわかりました。
監視ログ:
tail -f /var/log/fail2ban.log
失敗したログインが記録されていることを確認するために、fall2banが監視する必要があるログを監視しました。
Apacheログを監視します。
tail -f /var/log/apache2/error.log
最後に、Jail.localを再作成し、Jail.confを置き換えました。 Jail.confは元の構成のバックアップであり、jail.localはシステムのニーズに合わせて変更する必要があり、Jail.confはこの目的のために維持されます。
次に、上記の方法で各ブロック構成を1つずつ有効にすることをテストし、次の構成を有効にする前に正しく機能していることを確認しました。
HTAccess Apache認証監視を有効にする特定のApache設定は次のとおりです。
#
# HTTP servers
#
[apache]
enabled = true
port = http,https
filter = apache-auth
logpath = /var/log/apache*/*error.log
maxretry = 2
またはNGinXの場合
[nginx-http-auth]
enabled = true
filter = nginx-http-auth
port = http,https
logpath = /var/log/nginx/error.log
maxretry = 2