No puedo prohibir ninguna IP, pensé cuando pruebo mi expresión regular, tiene +2000 coincidencias:
> fail2ban-regex '/var/log/nginx/access.log' '/etc/fail2ban/filter.d/bad-request.conf'
Date template hits:
|- [# of hits] date format
| [1172344] Day(?P<_sep>[-/])MON(?P=_sep)Year[ :]? 24hour:Minute:Second(?:\.Microseconds)?(?: Zone offset)?
Lines: 1172344 lines, 0 ignored, 2198 matched, 1170146 missed [processed in 223.96 sec]
Aquí está mi expresión fallida:
^<HOST> -.*GET.*(\.php|\.asp|\.exe|\.pl|\.cgi|\scgi)
Estoy usando 0.9. versión.
Los archivos de registro se ven así:
1.39.61.27,151.249.92.71,118.186.70.18,118.186.70.8,192.168.99.251,118.186.70.181,118.186.70.17,118.186.70.112,118.186.70.18,118.186.70.18,192.168.99.251 - "OPTIONS /js/shs/json HTTP/1.1" - [09/Oct/2015:15:33:29 +0800] 200 508 "-" "Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Ubuntu Chromium/43.0.2357.130 Chrome/43.0.2357.130 Safari/537.36" "-"
- - "GET /wp-login.php HTTP/1.1" - [09/Oct/2015:15:33:30 +0800] 200 130761 "-" "-" "-"
Lo verifiqué iptables -L
, la salida es normal, no hay IP prohibida:
¿El formato de fecha de registro no cumple con los estándares de fail2ban? ¿Dónde debería comprobarlo a continuación?
Respuesta1
Finalmente lo hice funcionar, mi error fue establecer la acción en:
action = %(action_mwl)s
dentro de jail.local cuando no tenía servidor de correo. Ajusté la acción a
action = %(action_)s
el predeterminado, y ahora estoy bloqueando muchos tráficos maliciosos automáticamente con fail2ban. El siguiente paso sería bloquearlos permanentemente. salud.