J'utilise fail2ban depuis un moment sur mon serveur Ubuntu. Récemment (après la mise à niveau vers Ubuntu 15.04, je suppose), fail2ban a échoué.
Au départ, c'était parce que l'option port
avait été spécifiée deux fois quelque part - j'ai corrigé cela.
Maintenant, j'obtiens l'erreur suivante:
WARNING 'filter' not defined in 'sshd'. Using default one: ''
ERROR Failed during configuration: Bad value substitution:
section: [sshd]
option : action
key : port
rawval : ", protocol="%(protocol)s", chain="%(chain)s"]
%(mta)s-whois-lines[name=%(__name__)s, dest="%(destemail)s", logpath=%(logpath)s, chain="%(chain)s", sendername="%(sendername)s"]
Voici un lien vers un Pastebin de mon fichier de configuration jail.local
: http://Pastebin.com/KksbwT1r
J'ai supprimé les adresses électroniques pour des raisons de confidentialité.
J'ai remarqué qu'après la mise à niveau vers la version 15.04 lorsque je vérifiais auprès de la Webmin que le même problème se posait sur un serveur Web, ce que j'ai vu correspond à la nouvelle prison que j'ai appelée "sshd" et qui n'a rien défini de filtre. J'ai supprimé cette prison et cela fonctionne à nouveau. Pour être clair, la prison ssh est toujours là, seule la prison vide appelée sshd est partie. En dehors de Webmin, je ne sais pas où trouver cette prison. Vous Pastebin semble clair de toute entrée invalide.
Sous Ubuntu, 16.04 a soudainement eu le même problème:
17 déc. 08:58:41 xxx fail2ban-client [1342]: ERREUR échoué lors de la configuration: substitution de valeur incorrecte: l'option 'action' de la section 'sshd' contient une clé d'interpolation 'port' qui n'est pas un nom d'option valide. Valeur brute: '% (action_) s'
il se trouve que sur Ubuntu dans jail.d/defaults-debian.conf se trouve une prison qui ne contenait que:
[sshd]
enabled = true
Commenter cette ligne corrige le problème ci-dessus.
J'ai eu le même problème. Fix Était: Le port dans jail.conf était manquant.
Après la mise à niveau de 16.04 à 18.04, j'ai rencontré des problèmes similaires. Pour moi, il suffisait de remplacer les fichiers .conf
par les fichiers .conf.dpkg-dist
.
Sudo mv paths-common.conf paths-common.conf.old
Sudo mv paths-common.conf.dpkg-dist paths-common.conf
Sudo mv paths-debian.conf paths-debian.conf.old
Sudo mv paths-debian.conf.dpkg-dist paths-debian.conf
Je devais également appliquer ces modifications à /etc/fail2ban/jail.local
, remplaçant essentiellement toutes les occurrences de imap3
par imap
ou imap2
.
Ensuite, fail2ban a démarré sans problèmes.