1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
# Fail2Ban filter for block of IPs
[Definition]
# Option: failregex
# Notes.: regex to match the password failures messages in the logfile. The
# host must be matched by a group named "host". The tag "<HOST>" can
# be used for standard IP/hostname matching and is only an alias for
# (?:::f{4,6}:)?(?P<host>[\w\-.^_]+)
# Values: TEXT
#
# log file:
# Block 54.174.123.144
#
failregex = Block.*<HOST>
# Option: ignoreregex
# Notes.: regex to ignore. If this regex matches, the line is ignored.
# Values: TEXT
#
ignoreregex =
1
2
3
4
5
6
7
[blockip]
maxretry = 1
bantime = -1
enabled = true
filter = blockip
action = iptables-multiport[name=blockip, port="http,https"]
logpath = /var/www/vhosts/example.com/logs/badip.log
2021-07-22T07:16:23 GwenDragonAuf den IPFilter des Kernels kann man nur mit Root-Rechten zugreifen.
Guest GastHatte nur die Idee dass es auch für reine Webspace Anwender eine mögliche Lösung geben sollte.
Guest Gast42Bisher leider nicht - es scheint auch keine Lösung zu geben.Schon eine Lösung gefunden und das Problem erledigt?
2021-07-26T11:17:28 GwenDragonJeder Webbenutzt kann sich doch ein eigene Log schrieben und das liest fail2ban per Filter/Jail aus, und Filter und Jail erstellst doch du als root (admin) einmalig für alle Nutzer.