Freeswitch 过滤器/操作中的高级fail2ban参数

Freeswitch 过滤器/操作中的高级fail2ban参数,freeswitch,fail2ban,Freeswitch,Fail2ban,我在运行freeswitch服务器以防止攻击时失败。当一个IP地址有太多失败的登录时,它就会被禁止。 我想得到哪个帐户被攻击的通知,而不仅仅是IP地址 因此,日志行可能是 2015-09-11 08:27:40.212155[警告]sofia_注册c:1477 sofia配置文件“内部”的SIP认证失败(注册)[kloch@inbox.ru@004-2025.sb12.dmclub.org]来自ip 78.31.75.181 我想发送一封电子邮件(或运行一些php脚本),其中包括[kloch@i

我在运行freeswitch服务器以防止攻击时失败。当一个IP地址有太多失败的登录时,它就会被禁止。 我想得到哪个帐户被攻击的通知,而不仅仅是IP地址

因此,日志行可能是

2015-09-11 08:27:40.212155[警告]sofia_注册c:1477 sofia配置文件“内部”的SIP认证失败(注册)[kloch@inbox.ru@004-2025.sb12.dmclub.org]来自ip 78.31.75.181

我想发送一封电子邮件(或运行一些php脚本),其中包括[kloch@inbox.ru@004-2025.sb12.dmclub.org]bit(甚至是整条生产线)

可能吗


我的猜测是,事实并非如此,这仅仅是由于来自多行的数据流与一个共同的主机,所以我不会屏住呼吸!;-)

如果您将fail2ban配置为使用
操作\u mwl
操作快捷方式,它将向您发送一封包含whois信息和完整日志行的邮件

/etc/fail2ban/jail.conf
中,确保
操作设置设置为:

action = %(action_mwl)s

堆栈溢出用于编程问题;关于防火墙等非编程工具的问题是离题的。您可能想检查您的问题是关于服务器故障还是超级用户的。好的,非常感谢-我印象深刻!不幸的是,我说服了自己这是行不通的,所以用另一种方式实现了这一点…;-)