Тестируя fail2ban для защиты своего сервера Elastix, я обнаружил, что при попытке подбора паролей к vsftpd — fail2ban не блокирует IP адрес, с которого ведется атака. Долго не мог понять в чем может быть причина. Дошел до тестирования регулярного выражения fail2ban:
fail2ban-regex /var/log/vsftpd.log '\[.+\] FAIL LOGIN: Client "<HOST>"'
И вот тут я увидел, что время отличается от системного(где были раньше мои глаза? =)
fail2ban-regex /var/log/vsftpd.log '\[.+\] FAIL LOGIN: Client "<HOST>"'
И вот тут я увидел, что время отличается от системного(где были раньше мои глаза? =)
Комментариев нет:
Отправить комментарий