Проверьте эту ссылку: http://blogs.technet.com/b/askpfeplat/archive/2012/12/17/windows-server-2012-group-managed-service-accounts.aspx
DNSHostName является полностью определенным доменным именем Вашего Имени Сервисной учетной записи.
Новый-ADServiceAccount - называют-DNSHostName
Файл /etc/fail2ban/filters.d/apache-overflows.conf может помочь объяснить это подробнее:
Примечания .: Regexp для обнаружения попыток переполнения Apache.
Регулярное выражение который применяется к журналу, может предоставить более подробную информацию:
failregex = [[] client []] (Недействительный метод в запросе | запрос не выполнен: слишком длинный URI | ошибочные символы после строки протокола)
Определенные типы атаки на Apache выполняются, чтобы попытаться переполнить буфер памяти и вызвать его сбой, фактически создавая отказ в обслуживании. Этот фильтр пытается обнаружить атаку до того, как она полностью перегрузит веб-сервер, а затем применит любое указанное вами действие.