fail2ban

运行 python3-fail2ban 时出错,显示“必须为‘#’格式定义 PY_SSIZE_T_CLEAN 宏”
fail2ban

运行 python3-fail2ban 时出错,显示“必须为‘#’格式定义 PY_SSIZE_T_CLEAN 宏”

我正在尝试运行 yocto 构建的 python3-fail2ban 组件,但遇到了与PY_SSIZE_T_CLEAN 宏。错误信息是PY_SSIZE_T_CLEAN macro must be defined for '#' formats。 我调查了这个问题,发现在 Python 3.10 C-API 文档中https://docs.python.org/3.10/c-api/arg.html#arg-parsing,其中提到, for all # variants of formats (like s#, y#, etc.), the PY_SSIZE...

Admin

我在 docker 主机上安装了 fail2ban,但它在禁止 IP 时不会创建 iptables 规则
fail2ban

我在 docker 主机上安装了 fail2ban,但它在禁止 IP 时不会创建 iptables 规则

我在 docker 主机上运行 fail2ban。我希望 fail2ban 能够识别某些 apache 调用,并通过将有问题的 IP 添加到 DOCKER-USER iptables 链来禁止它们,以缓解正在进行的 DDoS。 我创建了所有标准配置文件,并重新加载了 fail2ban。在 fail2ban.log 中,我可以看到它找到了这些行(所以我的正则表达式和日志文件没有问题),并且它说它正在禁止不良 IP,但 DOCKER-USER iptables 链没有获得 DROP 规则。fail2ban.log 中没有错误。 我的fail2ban/filter...

Admin

xcp-ng 上的 fail2ban(centos 上的 xen 服务器)不断死机
fail2ban

xcp-ng 上的 fail2ban(centos 上的 xen 服务器)不断死机

我无法让 fail2ban.service 运行。它经常被终止 我尝试在 xcp-ng (8.3 alpha2) 上安装 fail2ban。我从源代码安装它,因为默认 REHL 存储库已关闭,我认为这样做可能会更好。所以我尝试从源代码安装: wget https://github.com/fail2ban/fail2ban/archive/refs/tags/1.0.2.tar.gz tar xzf 1.0.2.tar.gz cd fail2ban-1.0.2/ sudo python setup.py install 运行得非常好。所以我把它改成/etc...

Admin

iptables/fail2ban 未阻止 IP,并显示“已被禁止”消息
fail2ban

iptables/fail2ban 未阻止 IP,并显示“已被禁止”消息

我正在使用旧的 iptables v1.4.7 与 fail2ban 结合使用。但是我在日志中看到“已被禁止”的消息,无法弄清楚为什么它们仍能到达我的服务器并且没有被阻止f2b-星号部分如下。乍一看,您是否看到了以下不起作用的原因?我查看了其他答案,但它们没有给出任何解释。以下是输出: [root@server bin]# iptables -L Chain INPUT (policy DROP) target prot opt source destination f2b-ASTERISK udp -- anywh...

Admin

将所有美国流量列入白名单,将所有非美国流量列入黑名单,这可以通过国家代码而不是 IP 来实现吗?
fail2ban

将所有美国流量列入白名单,将所有非美国流量列入黑名单,这可以通过国家代码而不是 IP 来实现吗?

我读过十几篇关于使用iptables、fail2ban和 的指南csf。它们的共同点似乎是: 1) generate a list of IP rangess for the country you want 2) write a bash/python script to run the allow config for each ip range 3) run a deny all for everything else 指南https://unix.stackexchange.com/questions/478735/blocking-all-tra...

Admin

如何禁止使用 fail2ban 和 nftables
fail2ban

如何禁止使用 fail2ban 和 nftables

我有 Debian 10、Fail2Ban v0.10.6 和 iptables,我的过滤器可以<SUBNET>正常工作。现在我有 Ubuntu 22.04、Fail2Ban v0.11.2,我尝试让它与 nftables 一起工作。我仅添加了jail.localnftables。我的配置: # /etc/fail2ban/fail2ban.conf [DEFAULT] loglevel = INFO logtarget = /var/log/fail2ban.log syslogsocket = auto socket = /var/run/f...

Admin

Fail2ban – 需要 Exim 配置
fail2ban

Fail2ban – 需要 Exim 配置

我在 stackexchange 和其他网站上看到了一些帖子,但一直没能弄清楚。我在 Ubuntu 22 上使用 fail2ban,并使用 exim、dovecot 等作为我的邮件服务器。同一台服务器上还有一些其他应用程序。由于这是一台私人服务器,我希望使我的配置非常严格,并在必要时将其列入白名单。 以下是我目前拥有的/etc/fail2ban/filter.d/exim.conf # Fail2Ban filter for exim # # This includes the rejection messages of exim. For spam and...

Admin

Fail2Ban 禁用密码验证
fail2ban

Fail2Ban 禁用密码验证

我正在调试我的 RPI4,目前我已进入 Fail2ban。我禁用了 SSH 服务器上的密码验证,并导入了公钥验证的密钥。出于某种原因,我仍然会偶尔收到有关 IP 被禁止的电子邮件通知。以下是此类禁令的日志示例。 Lines containing failures of 116.105.77.108 Jul 4 11:39:14 pollux sshd[11482]: Connection from 116.105.77.108 port 54936 on 192.168.3.18 port 32 Jul 4 11:39:15 pollux sshd[11...

Admin

fail2ban-动作变量的文档?
fail2ban

fail2ban-动作变量的文档?

我在服务器上使用 fail2ban 并生成禁令报告。我找不到有关操作中所有可能变量的文档,有人有来源吗? 即我可以用来<failures>指示失败尝试的次数。有没有办法也可以检索发出的禁令时间?(我正在使用增加的禁令时间,因此如果某个 IP 目前被禁止 1 分钟(第一次失败)或 1 天(多次失败),那将会很有趣) ...

Admin

无法通过某些 IP ssh 进入服务器,但 hosts.deny 等似乎没问题
fail2ban

无法通过某些 IP ssh 进入服务器,但 hosts.deny 等似乎没问题

我们有一台服务器和几台具有固定 IP 的工作站。服务器配置为基本拒绝所有 ssh 请求,除了在 hosts.allow 中输入的请求。以下是配置。 主机拒绝 sshd: ALL 主机允许 sshd: 192.168.28.38, 192.168.28.182, 192.168.28.120 #and so on 但是只有部分输入的IP可以通过SSH登录(例如 192.168.28.182). 其他 IP 也在 hosts.allow 中 (例如 192.168.28.38)无法登录并查看错误消息"kex_exchange_identification: ...

Admin

如何查看 Fail2Ban 的总禁止详细信息?
fail2ban

如何查看 Fail2Ban 的总禁止详细信息?

我在服务器上安装了 Fail2Ban 作为 IDS /home/bheng/app/(master*) # fail2ban-client status sshd root@b-world Status for the jail: sshd |- Filter | |- Currently failed: 0 | |- Total failed: 50 | `- File list: /var/log/auth.log `- Ac...

Admin

失败 2 禁止未发现 IP
fail2ban

失败 2 禁止未发现 IP

当从另一台服务器测试我的应用程序时fail2ban,我看到以下日志: 2021-08-01 18:48:37,692 fail2ban.filter [1]: INFO [nginx] Found 51.195.221.70 - 2021-08-01 18:48:37 2021-08-01 18:48:37,897 fail2ban.filter [1]: INFO [nginx] Found 51.195.221.70 - 2021-08-01 18:48:37 2021-08-01 18:48:38,496 f...

Admin

IPtables 链号持久性 - 我怎样才能将第一条规则保持在最前面?
fail2ban

IPtables 链号持久性 - 我怎样才能将第一条规则保持在最前面?

概括 我正在尝试了解如何将规则保持在 IPtables 中的链顶部。我想将我的自定义链(作为规则)保持在 INPUT 链的顶部,即作为链中的第一个规则。 设置 自定义链(我想将其保留在 INPUT 链之上) fail2ban 根据禁令状态生成(我认为是创建和删除)链 当前行为: 在设置我的自定义链时,我可以将其设置为规则 1。但是,随着时间的推移,随着 fail2ban 的变化,自定义链最终被移至 INPUT 链的下方。 感谢您的帮助!如果这个问题已经得到解答,我深感抱歉。遗憾的是,我在建议的问题中找不到它。 ...

Admin

根据 ssh 尝试禁止整个系统
fail2ban

根据 ssh 尝试禁止整个系统

我已经设置了 fail2ban 来禁止任何没有我的证书尝试通过 .ssh 进行连接的人。 我目前有 1886 个被禁地址(并且还在增加),其中大多数来自中国。中国不是我的 nginx 网络服务器的目标受众,因此我可以使用 封锁整个国家geoip_country,但我还想明确拒绝那些被禁名单上的用户访问 http/https/git。 我有这两种配置: [nginx-http-auth] enabled = true filter = nginx-http-auth port = http,https logpath = %(nginx_err...

Admin

为 Named 创建 Fail2ban 规则
fail2ban

为 Named 创建 Fail2ban 规则

由于我正在尝试为 Fail2ban 创建一条规则,由于过去我真的很紧张,所以这条规则我似乎已经消失了很长一段时间,我也愿意将它提交给全世界 :-) 做了什么? 已在 fail2ban/filter/named-antispam.conf 下创建了一个文件 创建内容 #cat filter.d/named-antispam.conf [Definition] prefregex = ([a-zA-Z][a-zA-Z][a-zA-Z])\s([0-9]|[0-9][0-9])\s([0-9][0-9]):([0-9][0-9]:[0-...

Admin