- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева

В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Собсно нужно написать правила для работы fail2ban с определенными логами, для временного бана ипов. Печеньки гарантируются.
ВИд логов:
http://pastebin.com/U3b8zv85
Бан SRC IP
Этож чистый iptables, к нему никакой fail2ban и не нужен: http://wiki.opennet.ru/Iptables_-m_recent
root2fire, Могу написать баш скрипт для iproute :)
Логи из CSF?
зачем udp банить
root2fire, там всё просто как валенки
# Fail2Ban configuration file
[Definition]
failregex = SRC=<HOST> DST=
возможно нужно = экранировать, не помню, хуже не станет. проверь и то и то
failregex = SRC\=<HOST> DST\=
Этот файл сохрани в фильтрах filter.d/mega_filtr.conf и подключи в конфиге jail.cong
[mega_filtr]
enabled = true
logpath = /var/log/mega.log
maxretry = 2
findtime = 86400
bantime = 259000
Имя файла фильтра и название секции (ква[]ратные скобки) в конфиге должны совпадать.
И рестарт f2b естессно
---
PS: Я люблю солёный крекер с сыром.
---
Вроде бы все сделал, но что-то не срабатывает.
[kern]
enabled = true
port = ******:******
protocol = udp
filter = kern
logpath = /var/log/kern.log
maxretry = 5
findtime = 86400
bantime = 259000
kern.conf
[Definition]
failregex = SRC=<HOST> DST=
fail2ban-regex /var/log/kern.log kern.conf -- выплевывает вроде правильно:
78.XX.181.6 (Sun Oct 26 16:25:43 2014)
78.XX.181.6 (Sun Oct 26 16:25:51 2014)
78.XX.181.6 (Sun Oct 26 16:25:51 2014)
78.XX.181.6 (Sun Oct 26 16:25:53 2014)
78.XX.181.6 (Sun Oct 26 16:25:53 2014)
В iptables цепочка создана:
# iptables -n -L fail2ban-kern
Chain fail2ban-kern (1 references)
target prot opt source destination
RETURN all -- 0.0.0.0/0 0.0.0.0/0
Но вот банить адреса ни как не хочет.
Возможно стоит добавить action с указанием обычного конфига iptables
---
root2fire, вероятно всё правильно. Просто вот этого - (Sun Oct 26 16:25:53 2014) - в логе что ты дал не было. Если это подставляет f2b сам для отчёта, то правило работает и секция тоже.
У меня action стоит общий по умолчанию над всеми секциями в конфиге. Если у тебя общего нет, то пропиши в секции action - хуже не станет точно. Да, скорее всего дело именно в action - f2b ты настроил правильно и он всё делает кроме занесения в iptables.
ТС,
Рекомендую для прочтения:
https://onyx.net.ua/fail2ban_informaciya.php
На самом же деле ничего сложного нет в вашей задаче, готов работать за еду :))))