問題タブ [fail2ban]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
security - ubuntu igonres maxretry 設定の Fail2ban
最近、ssh ハッキングの試みを保護するために、Ubuntu サーバーに fail2ban をインストールしました。最初の試行が失敗した後にIPを禁止したにもかかわらず、maxtetryを3回に設定したため、maxtetryを除いてすべてが期待どおりに機能しています。以下は、/etc/fail2ban/jail.local 内の刑務所設定です。auth.log を確認すると、試行が 1 つあります。
googlebot - fail2ban ログに /forward があるため、強制的に Google を禁止する
私のApacheログには、次のようなものがたくさんあります。
<NUM1>: 302 または 404
<NUM2>: 5XX、6XX または 11XX
<文字列>:
「Mozilla/5.0 (互換; AhrefsBot/5.1; + http://ahrefs.com/robot/ )」
「Mozilla/5.0 (互換; MJ12bot/v1.4.5; http://www.majestic12.co.uk/bot.php?+ )」
「Mozilla/5.0 (互換; Googlebot/2.1; +...リンク)」
「Mozilla/5.0 (互換; Exabot/3.0; +...リンク)」
等...
この正規表現を使用して、fail2ban の刑務所を作成しました。
禁止されている IP アドレス (ログの <IP ADDRESS> を参照) が Google やその他の非常に有名な企業の IP であることを除いて、すべて正常に動作しています。
なぜこのようになっているのか、私にはよくわかりません。なぜGoogleや他の会社を禁止する必要があるのか 、そうでなければ、サーバーへの不適切なリクエストをすべて受け入れる必要があるのか.
説明が不十分だったので、質問を明確にしたいと思います。
1-Google の IP (および他の既知の企業) がこの種の「ポルノ」リクエストを行っている理由
2-「/forward?path=...」に意味はありますか?それは apache の機能ですか?
3-「良い」ボットがサイトを参照するのを止めずにこの問題を処理する方法。
助けてくれてありがとう!
regex - カスタマイズされた nginx ログの正規表現を実行する方法
webapp に fail2ban を実装したいと考えています。問題は、正規表現の扱い方がわからないことです。nginx ログは次のようになります
今fail2banのドキュメントは、例えばnginx-noscript.conf
基本的に、カスタム nginx ログの正規表現をフォーマットする方法を知りたいです。いくつかの正規表現を試しましたが、機能せず、エラーもスローされません。
nginx - fail2ban で良いボットをホワイトリストに登録する方法
サーバーが稼働してnginx
おり、wordpress
. ディスク I/O を削減し、パフォーマンスを向上させるために、アクセス ログが無効になりました。特定のファイルにログhost
date/time
method
を記録する複数の特定の uri のカスタム ログを有効にしました。uri
サーバーがリクエストを受信した瞬間にIPを直接禁止しています/phpmyadmin
。ここで、 や など/xmlrpc.php
の既知の検索エンジンをホワイトリストに登録したいと思います。IP をホワイトリストに登録する方法は知っていますが、多数のスパイダーをホワイトリストに登録する方法がわかりません。AOL.com
Baidu
Bingbot/MSN
DuckDuckGo
Googlebot
Teoma
Yahoo!
Yandex
regex - fail2ban 正規表現ルール
テストのために、fail2ban を使用して、Android ブラウザーからではなく、自分の Web サイトへのすべてのトラフィックをブロックしたいと考えています。
ログ ファイルの文字列は次のとおりです。
何か助けはありますか?前もって感謝します!
logging - Fail2ban と Docker による安全なサーバー
Docker コンテナで nginx を使用しており、nginx docker コンテナのログ ファイルをホストと簡単に共有できます。ログはその上にあり、/var/log/nginx
フォルダーで動作します。
特にログファイルを確認するために、ホストにfail2banをインストールしましたaccess.log
。
簡単なフィルターをテストします
そして手軽にアクティブに/etc/fail2ban/jail.local
fail2ban サービスを再起動/停止/開始/リロードします。次に、この正規表現をテストします
特に管理者のリクエストでは、何千もの行に一致します。
主な問題は、fail2ban が自動的に機能しないため、以前のようにメールが送信されないことです。実際、ホストに直接 nginx インストールを使用すると、完全に機能します。
ログは基本的な形式であり、次のような「結合」形式を呼び出します。
私のnginxコンテナーとその子は完全なパーミッション(777)であるため、パーミッションの問題はありません。もちろん、後で変更します!
fail2ban プロセスが ip を禁止せず、 docker と一致しないのはなぜですか?
regex - fail2ban 正規表現のネストまたはバグ?
だから今日、私はfail2banフィルターの正規表現をまとめようとしていました. ここで、fail2ban には、正規表現パターンでネストされた OR 操作に関する問題があることに気付きました。
入力文字列:127.0.0.1 - - [13/Aug/2016:07:01:45 -0400] "a
パターン:^<HOST> -.*\"(c|b)|a
次に例を示します。
これは実際には成功し、正規表現パターンを実行すると一致が報告されることに注意しましたa|(c|b)
が、最初の OR の両側をチェックして、最初の条件が一致するかどうかを確認できる必要があります (たとえば、HTTP 要求がtype が POST または GET でない場合)、正規表現パターンの残りを無視するか、最初の OR の後に残りの正規表現パターンを実行します。もう1つのことは、グループ化は常に最も外側のORの最初の部分にのみ一致するように見えるため、重要ではないように見えることです。
ここで一致を取得します。
regex101.com や debuggex.com などのサイトでテストした結果、これらの正規表現パターンの両方と一致することが報告されたため、これはバグである可能性があります。