Обновление: Поскольку Craig предположил, что я пробую fail2ban теперь. Даже при том, что у меня есть проблемы в этом также.
failregex не находит результата все же. Я включил всему апачу* в jail.local и здесь - как мой апач регистрирует ошибки:
[Fri Jul 25 11:31:20.758218 2014] [auth_basic:error] [pid 4959] [client 8.8.8.8:12767] AH01617: user GOLD: authentication failure for "/Folder": Password Mismatch
[Fri Jul 25 11:31:22.941978 2014] [auth_basic:error] [pid 4959] [client 8.8.8.8:12767] AH01618: user asd not found: /Folder
И вот то, как failegex апач-auth.conf настроен к:
failregex = ^%(_apache_error_client)s user .* (authentication failure|not found|password mismatch)\s*$
Я также пытался добавить этот код также, но все еще не работаю
failregex = [[]client <HOST>[]] (Digest: )?user .* (authentication failure|not found|password mismatch)
http://example.com/FOLDER/ защищен паролем через htaccess и htpasswd. Но я думаю, что это может быть грубо вызванный, поскольку нет предела попытки отказа. Какие-либо подсказки для обеспечения этого? Ультрасовременная безопасность не является справкой для моей ситуации, поскольку нет никакой страницы страницы входа в систему или перенаправления (я не знаю, как использовать ультрасовременную безопасность в этом случае путем получения по запросу сообщения об ошибке от журналов). Какие-либо другие предложения для блокирования IP для n неудачных попыток числа?
Спасибо!
Если у вас есть контроль над операционной системой сервера, вы можете использовать fail2ban для блокирования попыток перебоя после определенного количества попыток через iptables. Дополнительно можно включить уведомления о блокировке IP-адреса.
Проверьте этот вопрос ServerFault для получения дополнительной информации, в данный момент сайт Fail2ban не работает.
.