Fail2ban 配置詳解 監禁配置(jail.conf)


###
# 包含配置
###
[INCLUDES]
# after = 
# 在加載本配置文件之后再加載指定的獨立配置文件。
before = paths-debian.conf
# 在加載本配置文件之前加載指定的獨立配置文件。

###
# 默認配置
###
# 以下是將jail、filter、action混合的選項說明。
[DEFAULT]
ignoreip = 127.0.0.1/8
# 設置要忽略的IP地址,這可以是以空格分隔的多個IP、IP/掩碼、DNS。
bantime  = 600
# 設置IP被禁止的持續時間,單位為秒。
findtime  = 600
# 設置匹配時間間隔,單位為秒,即從日志中匹配條目,若指定時間內匹配到"maxretry"項設置的條目數量時,將會
# 執行封禁IP動作。
maxretry = 5
# 設置從日志中匹配到IP的最大數量,即嘗試次數。
logpath = /var/log/secure
# 設置提供給過濾器所使用的日志文件路徑。
backend = auto
# 設置Fail2ban的后端要使用的文件系統監視器。有效的監視器有:pyinotify、gamin、polling、systemd和auto。
# 設置為"auto"則會輪詢前面幾個監視器,直到獲取到有效的,一般情況下使用pyinotify。默認情況下安裝時已經安
# 裝了該監視器,所以該配置項無需設置。
# 當使用了systemd監視器時,則應該使用過濾器配置中的"journalmatch"配置項匹配日志。"logpath"選項則失效。
usedns = warn
# 設置使用DNS查找功能,如果遇到主機名則會執行DNS查詢功能,將主機名解析成IP地址。
# no   - 如果遇到主機名,則不會進行DNS解析成IP地址,即不會禁止該主機,但會記錄到日志中。
# yes  - 如果遇到主機名,則會進行DNS解析成IP地址,即會禁止該主機,並將信息記錄到日志中,為INFO級別。
# warn - 如果遇到主機名,則會進行DNS解析成IP地址,即會禁止該主機,並將信息記錄到日志中,為WARN級別。
logencoding = auto
# 設置日志文件所使用的字符編碼,若設置為"auto"則自動使用系統設置的字符編碼。
enabled = false
# 設置是否啟用該監禁項。false為禁用,true為啟用。

###
# 關聯過濾器
###
filter = %(__name__)s
# 設置該監禁項(jail)要使用的過濾器,該配置會執行"filter.d"對應名稱的過濾器。"__name__"是Python的內置
# 變量,表示要引用的過濾器配置文件的名字。

###
# 關聯動作
###
destemail = root@localhost
# 設置收件人郵箱地址。
sender = root@localhost
# 設置發件人郵箱。
mta = sendmail
# 設置要使用的郵件傳輸代理設備。默認使用"sendmail"發送郵件,如果想要使用常規客戶端方式發送郵件,則可以
# 將其設置為"mail"。
protocol = tcp
# 設置默認使用的傳輸協議。
chain = INPUT
# 設置要將規則應用到IPtables的指定鏈。
port = 0:65535
# 設置要禁用的IP端口范圍。
banaction = iptables-multiport
# 設置要指定動作的快捷建。
action_ = %(banaction)s[name=%(__name__)s, bantime="%(bantime)s", port="%(port)s", protocol="%(protocol)s", chain="%(chain)s"]
# 定義要進行的動作。
action = %(action_)s
# 設置默認要執行的動作。
# 傳遞bantime參數表示設置動作的監禁IP時長。

###
# 自定義一個監禁(jail)
###
[sshd]
# 創建一個監禁並設置項目的名字。
# 如果沒有具體配置某一項,則自動引用默認配置。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM