Pierwsza rada z jaką się spotkałem, to [źródło]:
please check/post your log file size and logs??Okazało się, że dużo jeśli chodzi o ilość jak i wagę. Wywaliłem. Trochę to pomogło, ale problem szybko powrócił.
Przeglądając logi apacha zauważyłem sporą ilość wpisów dotyczących pliku xmlrpc.php [Wordpress] oraz tego samego ip. Rozwiązaniem było dopisanie reguły z tym związanej do plików programu fail2ban [źródło].
Do pliku /etc/fail2ban/filter.d/apache-xmlrpc.conf regułę rozpoznającą problem:
[Definition]I do pliku /etc/fail2ban/jail.local (w przeciwieństwie do pliku /etc/fail2ban/jail.conf, zalecanego przez źródło) reguły uruchamiającej usługę rozpoznawania zagrożenia:
failregex = ^<HOST> .*POST .*xmlrpc\.php.*
ignoreregex =
[apache-xmlrpc] enabled = true port = http,https filter = apache-xmlrpc logpath = /var/logapache2/access.log maxretry = 6Reset fail2ban i apacha2, chwila na uspokojenie serwera i jak na razie przeciążenia nie obserwuję.