Fail2Ban 监控 HTPasswd/HTAccess

Fail2Ban 监控 HTPasswd/HTAccess

所以我尝试将其放入jail.local并重新启动fail2ban,但没有成功。

[apache]

enabled = true
port    = https
filter  = apache-auth
logpath = /var/log/apache*/*error.log
maxretry = 5

[apache]

enabled = true
port    = https
filter  = apache-auth
logpath = /var/log/apache*/*access.log
maxretry = 5

我正在尝试监视对 htpasswd/htaccess 的访问。

(在这种情况下,我不使用 .htaccess,只使用 htpasswd 和 apacheconfigs,因为根目录位于另一台服务器上。)

当我这样做的时候我注意到了

tail -f /var/log/apache2/error.log

它会获取我失败的登录尝试,但在 5 次以上失败尝试后,它仍然会获取我正确的登录凭据。有小费吗 ??谢谢 !

安装注意事项:

echo y | sudo apt-get install fail2ban && sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local && sudo nano /etc/fail2ban/jail.local 

操作系统:Ubuntu服务器14.04.03 x32

答案1

我监控了fail2ban日志以查看被禁止的IP的条目。由于看不到我的 IP,我知道出了问题。

监控日志:

 tail -f /var/log/fail2ban.log

我监控了fail2ban 应该监视的日志,以确认已记录失败的登录。

监控 Apache 日志:

 tail -f /var/log/apache2/error.log

最后我重新创建了jail.local,它取代了jail.conf。 Jail.conf 是原始配置的备份,jail.local 是您应该修改的内容,以满足您的系统需要,为此目的而保留 Jail.conf。

然后,我通过上述方法逐一测试启用每个阻止配置,并在启用下一个之前确认其有效。

我启用监控 HTAccess Apache Auth 的具体 apache 配置是:

 #
 # HTTP servers
 #

 [apache]

 enabled  = true
 port     = http,https
 filter   = apache-auth
 logpath  = /var/log/apache*/*error.log
 maxretry = 2

或者对于 NGinX

 [nginx-http-auth]

 enabled = true
 filter  = nginx-http-auth
 port    = http,https
 logpath = /var/log/nginx/error.log
 maxretry = 2

相关内容