Groups | Search | Server Info | Keyboard shortcuts | Login | Register


Groups > it.comp.os.linux.sys > #45423

fail2ban client server...

Path csiph.com!news.samoylyk.net!gothmog.csi.it!bofh.it!.POSTED.host-95-230-223-3.business.telecomitalia.it!not-for-mail
From Marco Gaiarin <marcogaio@intoglimiwind.it>
Newsgroups it.comp.os.linux.sys, lists.debian.italian
Subject fail2ban client server...
Followup-To it.comp.os.linux.sys
Date Thu, 22 Jan 2026 18:37:11 +0100
Organization Il gaio su IOL/Libero/InWind, diffidare delle imitazioni!
Lines 21
Message-ID <5r3a4m-boe2.ln1@leia.lilliput.linux.it> (permalink)
MIME-Version 1.0
Content-Type text/plain; charset=UTF-8
Content-Transfer-Encoding 8bit
Injection-Info erode.bofh.it; posting-host="host-95-230-223-3.business.telecomitalia.it:95.230.223.3"; logging-data="2975809"; mail-complaints-to="abuse@bofh.it"
User-Agent tin/2.6.4-20240224 ("Banff") (Linux/6.14.0-37-generic (x86_64))
Xref csiph.com it.comp.os.linux.sys:45423

Cross-posted to 2 groups.

Followups directed to: it.comp.os.linux.sys

Show key headers only | View raw


Ho un host esposto che fa da reverse proxy per una serie di host interni, e
vorrei proteggere il tutto con fail2ban.

Ovviamnete i servizi interni sono in grado di ''valutare'' eventuali
tentativi di compromissione, ma solo il server esterno รจ in gradi di
bloccarli.


Mi viene in mente che potrei centralizzare i log sul proxy via syslog,
oppure configurare i fail2ban per generare con delle azioni custom degli
eventi/log verso il proxy.


Ma mi stupisce che in rete non si trovi nulla al riguardo, e quindi prima di
reinventare l'acqua calda chiedo qui.


spero di essermi spiegato. Grazie.

-- 

Back to it.comp.os.linux.sys | Previous | NextNext in thread | Find similar


Thread

fail2ban client server... Marco Gaiarin <marcogaio@intoglimiwind.it> - 2026-01-22 18:37 +0100
  Re: fail2ban client server... Ivo Gandolfo <usenet@bofh.team> - 2026-01-22 20:58 +0100
  Re: fail2ban client server... Void <vo.id@eh.no> - 2026-01-23 15:30 +0100

csiph-web