Ich kann keine IP sperren, dachte aber, als ich meinen regulären Ausdruck testete, gab es +2000 Übereinstimmungen:
> fail2ban-regex '/var/log/nginx/access.log' '/etc/fail2ban/filter.d/bad-request.conf'
Date template hits:
|- [# of hits] date format
| [1172344] Day(?P<_sep>[-/])MON(?P=_sep)Year[ :]? 24hour:Minute:Second(?:\.Microseconds)?(?: Zone offset)?
Lines: 1172344 lines, 0 ignored, 2198 matched, 1170146 missed [processed in 223.96 sec]
Hier ist mein Failregex:
^<HOST> -.*GET.*(\.php|\.asp|\.exe|\.pl|\.cgi|\scgi)
ich verwende Version 0.9.
Protokolldateien sehen folgendermaßen aus:
1.39.61.27,151.249.92.71,118.186.70.18,118.186.70.8,192.168.99.251,118.186.70.181,118.186.70.17,118.186.70.112,118.186.70.18,118.186.70.18,192.168.99.251 - "OPTIONS /js/shs/json HTTP/1.1" - [09/Oct/2015:15:33:29 +0800] 200 508 "-" "Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Ubuntu Chromium/43.0.2357.130 Chrome/43.0.2357.130 Safari/537.36" "-"
- - "GET /wp-login.php HTTP/1.1" - [09/Oct/2015:15:33:30 +0800] 200 130761 "-" "-" "-"
Ich habe nachgesehen iptables -L
, die Ausgabe ist ganz normal, keine gesperrte IP:
Entspricht das Protokolldatumsformat nicht den Fail2ban-Standards? Wo sollte ich als nächstes nachsehen?
Antwort1
Ich habe es endlich zum Laufen gebracht. Mein Fehler bestand darin, die Aktion folgendermaßen einzustellen:
action = %(action_mwl)s
innerhalb von jail.local, als ich keinen Mailserver hatte. Ich habe die Aktion angepasst, um
action = %(action_)s
die Standardeinstellung, und ich blockiere jetzt viele bösartige Daten automatisch mit fail2ban. Der nächste Schritt wäre, sie dauerhaft zu blockieren. Prost.