所以我尝试将其放入jail.local并重新启动fail2ban,但没有成功。
[apache]
enabled = true
port = https
filter = apache-auth
logpath = /var/log/apache*/*error.log
maxretry = 5
[apache]
enabled = true
port = https
filter = apache-auth
logpath = /var/log/apache*/*access.log
maxretry = 5
我正在尝试监视对 htpasswd/htaccess 的访问。
(在这种情况下,我不使用 .htaccess,只使用 htpasswd 和 apacheconfigs,因为根目录位于另一台服务器上。)
当我这样做的时候我注意到了
tail -f /var/log/apache2/error.log
它会获取我失败的登录尝试,但在 5 次以上失败尝试后,它仍然会获取我正确的登录凭据。有小费吗 ??谢谢 !
安装注意事项:
echo y | sudo apt-get install fail2ban && sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local && sudo nano /etc/fail2ban/jail.local
操作系统:Ubuntu服务器14.04.03 x32
答案1
我监控了fail2ban日志以查看被禁止的IP的条目。由于看不到我的 IP,我知道出了问题。
监控日志:
tail -f /var/log/fail2ban.log
我监控了fail2ban 应该监视的日志,以确认已记录失败的登录。
监控 Apache 日志:
tail -f /var/log/apache2/error.log
最后我重新创建了jail.local,它取代了jail.conf。 Jail.conf 是原始配置的备份,jail.local 是您应该修改的内容,以满足您的系统需要,为此目的而保留 Jail.conf。
然后,我通过上述方法逐一测试启用每个阻止配置,并在启用下一个之前确认其有效。
我启用监控 HTAccess Apache Auth 的具体 apache 配置是:
#
# HTTP servers
#
[apache]
enabled = true
port = http,https
filter = apache-auth
logpath = /var/log/apache*/*error.log
maxretry = 2
或者对于 NGinX
[nginx-http-auth]
enabled = true
filter = nginx-http-auth
port = http,https
logpath = /var/log/nginx/error.log
maxretry = 2