Fail2ban: So konfigurieren Sie einen benutzerdefinierten Fail-Regex-Filter

Fail2ban: So konfigurieren Sie einen benutzerdefinierten Fail-Regex-Filter

Ich verwende fail2ban unter Debian 9 und versuche, einen benutzerdefinierten Filter zu erstellen, um eine IP nach 4 fehlgeschlagenen Versuchen zu sperren. Kann mir jemand helfen, herauszufinden, was ich in filter.d und jail.conf eingeben muss, damit dies funktioniert? Alles, was ich versucht habe, funktioniert nicht.

Folgendes habe ich versucht:

[Definition]
failregex = ^.*INFO .* bad login attempt \(<HOST>\) in tomcat-(?:HTTP|HTTPS)-exec-\d*$
ignoreregex =

Hier sind die Protokolle:

1610423968.390 2021-01-11 22:59:28.390/EST: INFO   [uv.login] admin bad login attempt (107.126.50.200) in tomcat-HTTPS-exec-1
1610423970.613 2021-01-11 22:59:30.613/EST: INFO   [uv.login] admin bad login attempt (107.126.50.200) in tomcat-HTTPS-exec-4
1610423972.032 2021-01-11 22:59:32.032/EST: INFO   [uv.login] admin bad login attempt (107.126.50.200) in tomcat-HTTPS-exec-3
1610423973.402 2021-01-11 22:59:33.402/EST: INFO   [uv.login] admin bad login attempt (107.126.50.200) in tomcat-HTTPS-exec-5
1610424009.770 2021-01-11 23:00:09.770/EST: INFO   [uv.login] Admin logged in via local portal (remoteIp:107.126.50.200) in tomcat-HTTPS-exec-3

Antwort1

Seltsam, ich bin heute Morgen darauf zurückgekommen und habe fail2ban und alle seine Konfigurationsdateien gelöscht. Habe es neu installiert und jetzt funktioniert es! Ich lasse das Obige einfach für jeden stehen, der dies tun möchte. In meinem Fall war es für eine Ubiquiti UVC-NVR Appliance Version 3.10.13. Danke für eure Hilfe @AndroidX und @MichaelHampton! siehe:https://community.ui.com/questions/FAIL2BAN-on-UVC-NVR-appliance-with-Unifi-Video-3-10-13-and-Debian-9/47cd3c27-8093-4b26-907a-f61d33ae97ed

verwandte Informationen