Merker: Fail2Ban Status ausgeben
Um schnell den Status aller Fail2Ban „Blocklisten“ auszugeben kann folgender Einzeiler verwendet werden:
fail2ban-client status | sed -n 's/,//g;s/.*Jail list://p' | xargs -n1 fail2ban-client status

Um schnell den Status aller Fail2Ban „Blocklisten“ auszugeben kann folgender Einzeiler verwendet werden:
fail2ban-client status | sed -n 's/,//g;s/.*Jail list://p' | xargs -n1 fail2ban-client status
Um Sperrungen von Fail2Ban mit iptables in Zabbix sichtbar zu machen kann wie folgt vorgegangen werden:
Wenn ein Webserver „in Rente“ geht, man die Inhalten schon auf dem neuen Server hat und nur auf das DNS Update wartet, dann kann man auch via iptables den ankommenden Traffic auf dem neuen Server umleiten.
Wenn man Traccar hinter einem Reverse-Proxy (Apache bzw. nginx) via https betreibt, der möchte natürlich nicht das man auf den umverschlüsselten Port weiter zugreifen kann.
Im Beitrag „ownCloud Traffic messen mittels iptables“ habe ich schon ein kleines Bash-Script vorgestellt mit dem man den http(s) Traffic von ownCloud über iptables messen kann.
Ich hatte mich heute morgen gefragt wie ich am einfachsten den Traffic, der meine ownCloud Server (im einzelnen) erzeugen, messen kann. Herausgekommen ist folgendes kleine Script welches mittels iptabels den Traffic misst.
Sollte man sich (oder einen Kunden) fälschlicher Weise mit eine fail2ban Regel gesperrt haben, so kann man den entsprechenden „iptables“-Eintrag wie folgt via Bash entfernen.
Im Folgenden Beispiel gibt es eine Sperrung von https in der Kette „fail2ban-owncloud“