Beiträge von desete

    Hallo Zusammen,


    hat schon jemand eine Moeglichkeit gefunden, die Snapshotfunktion im control-panel automatisiert zu nutzen?
    Gibt es eine API?
    Ausserdem steht in der Leistungsbeschreibung "inkrementelle Snapshots", aber so etwas wie einen "erneuern" Button oder so gibt es nicht...


    Danke+Gruss

    guter hinweis, danke.


    der failregex erfasst tatsächlich nur v4 adressen, habe dies nach dieser anleitung behoben: Fail2ban - wiki.debian-fr

    Zitat

    2012-05-05 17:38:59,490 fail2ban.actions: WARNING [ssh] Ban 2a01:488:66:1000:b24d:4a24:0:1
    2012-05-05 17:38:59,501 fail2ban.actions: WARNING [ssh-ip6tables] Ban 2a01:488:66:1000:b24d:4a24:0:1

    Ich musste das shell-script das im patch enthalten ist etwas anpassen, dann ging es. bekomme noch einen fehler wenn fail2ban das script aufruft, funktioniert aber trotzdem.
    hier muss noch etwas feintuning gemacht werden, dann ist es perfekt.


    [edit] hm... obwohl is quatsch. oben steht ja auch, dass sowohl ssh als auch mein neuer ssh-ip6tables das erkannt haben. der failregex erfasst auch v6 adressen

    Zitat

    regex to match the password failures messages in the logfile. The
    # host must be matched by a group named "host". The tag "<HOST>" can
    # be used for standard IP/hostname matching and is only an alias for
    # (?:::f{4,6}:)?(?P<host>[\w\-.^_]+)

    also kann man sich das gefrikkel sparen. keine ahnung, warum es in meinen ersten tests nicht ging....

    hallo,


    ersteinmal danke für das script, läuft mit ipv4 einwandfrei.
    mit ipv6 klappt es bei mir nicht:


    Zitat

    sepp@www:~$ ssh -6 2a01:4f8:100:30a4:0:bc28:ec2b:1
    sepp@2a01:4f8:100:30a4:0:bc28:ec2b:1's password:
    Permission denied, please try again.

    usw...


    aus dem auth.log

    Zitat

    May 5 16:51:02 desete sshd[12032]: Failed password for sepp from 2a01:488:66:1000:b24d:4a24:0:1 port 39015 ssh2
    May 5 16:51:06 desete sshd[12032]: last message repeated 2 times
    May 5 16:51:06 desete sshd[12033]: Connection closed by 2a01:488:66:1000:b24d:4a24:0:1
    May 5 16:51:06 desete sshd[12032]: PAM 2 more authentication failures; logname= uid=0 euid=0 tty=ssh ruser= rhost=2a01:488:66:1000:b24d:4a24:0:1 user=sepp

    ein manueller test funktioniert, die regel erscheint auch im vcp

    Zitat

    root@desete:~# php -f /etc/fail2ban/firewallapi.php add INPUT 2a01:488:66:1000:b24d:4a24:0:1 DROP
    IPTables wrapper script for netcup VCP firewall
    Version: 0.0.2
    (c) 2012 by Christian Blechert (http://fiae.ws)
    -------------------------------------------------------------


    Firewall rule added.

    klappt bei euch wirklich v6 "von außen" ??


    danke+gruß