freebsd:network:fail2ban
Различия
Показаны различия между двумя версиями страницы.
| Предыдущая версия справа и слеваПредыдущая версияСледующая версия | Предыдущая версия | ||
| freebsd:network:fail2ban [2020/06/17 15:33] – andrei | freebsd:network:fail2ban [2020/06/17 19:34] (текущий) – [Jail] andrei | ||
|---|---|---|---|
| Строка 91: | Строка 91: | ||
| ==== Jail ==== | ==== Jail ==== | ||
| + | Переходим к настройки самого fail2ban. Создаем файл / | ||
| - | jail.local: | ||
| < | < | ||
| [DEFAULT] | [DEFAULT] | ||
| banaction = my-pf | banaction = my-pf | ||
| - | action = my-pf[table=bruteforce] | + | ignoreip = 127.0.0.1 10.1.1.0/24 |
| - | ignoreip = 127.0.0.1 10.30.10.0/24 | + | bantime |
| - | bantime | + | findtime = 1h |
| - | findtime | + | |
| maxretry = 3 | maxretry = 3 | ||
| - | |||
| [ssh] | [ssh] | ||
| Строка 125: | Строка 123: | ||
| [sendmail-sasl] | [sendmail-sasl] | ||
| enabled | enabled | ||
| + | bantime | ||
| filter | filter | ||
| - | action = my-pf[table=bruteforce] | ||
| - | port=" | ||
| logpath | logpath | ||
| </ | </ | ||
| + | Где: | ||
| + | * **banaction** подключение нашего конфиги для работы с pf; | ||
| + | * **ignoreip** список адресов, | ||
| + | * **bantime** на какое время блокировать ip; | ||
| + | * **findtime** промежуток времени в который учитываются повторения. | ||
| + | |||
| + | Поумолчанию я блокирую ip на 2 часа, но для нашего правила sendmail-sasl я делал исключение - в таблицу они попадают на сутки. | ||
| + | |||
| + | ===== Запуск и отладка ===== | ||
| + | |||
| + | Запускаем: | ||
| + | |||
| + | < | ||
| + | service fail2ban start | ||
| + | </ | ||
| + | |||
| + | Проверить работу можно изучая лог файл / | ||
| + | < | ||
| + | fail2ban-client status | ||
| + | fail2ban-client status ssh | ||
| + | </ | ||
freebsd/network/fail2ban.1592407989.txt.gz · Последнее изменение: — andrei
