Fail2Ban Regex - Joomla / PHP5-FPM

Моделируйте свою рабочую нагрузку, в максимально близко к производственному стилю. Например, производительность эфемерного (локальный экземпляр) диск на Amazon EC2 имеет тенденцию быть намного лучше (или по крайней мере, намного более последовательной), чем объемы EBS. Если бы Вы просто выполняете сравнительный тест на экземпляре по умолчанию, не используя корень EBS — который Вы, вероятно, хотели бы в производстве — Вы не могли бы заметить это.

Кроме того, производительность будет варьироваться со временем, в зависимости от рабочей нагрузки других гостей на том же хосте как Ваши экземпляры.

Единственная лучшая вещь, которую можно сделать, - независимо от того, что Вы на самом деле хотите сделать. Если Вы не можете сделать этого и иметь для выполнения, программное обеспечение сравнительного теста, для рассмотрения множества представительных тестов (приложение тяжелый ЦП? Тяжелая сеть?) и повторяют их в течение времени.

0
задан 24 June 2014 в 11:28
2 ответа

Всего 2 примечания:

  • В этом примере нам нужно использовать реальный IP и порт вместо IP: PORT , даже если он фальшивый.
  • В регулярном выражении вам нужно поймать IP и указать порт отдельно: : [0- 9] + . Я предполагаю, что порт является обязательным.

Тест (последняя строка - регулярное выражение):

fail2ban-regex \
'[Tue Jun 24 10:22:14.528987 2014] [fcgid:warn] [pid 22526:tid 139757615011584] [client 1.2.3.4:1234] mod_fcgid: stderr: user admin joomla authentication failure, referer: http://www.mydomain.com/administrator/index.php?option=com_login' \
'^\[.*]* \[client <HOST>:[0-9]+\] mod_fcgid: stderr: user .* joomla authentication failure, referer: .*'

У меня работает.

0
ответ дан 4 December 2019 в 17:29

Вам не нужно иметь сложное регулярное выражение, чтобы пропускать начальное поле времени. Я подозреваю, что это вызывает у вас проблемы. Для данной записи журнала это работает при условии, что я конвертирую ваш IP: PORT в числовое значение ip: port.

'^.*[[]client <HOST>.*user .*joomla authentication failure,'

Вышеуказанное приведет к бану любого пользователя со слишком большим количеством ошибок аутентификации.

Не знаю, используете ли вы его, но fail2ban-regex - отличный инструмент для этого

1
ответ дан 4 December 2019 в 17:29

Теги

Похожие вопросы