Инструменты пользователя

Инструменты сайта


freebsd:network:fail2ban

Различия

Показаны различия между двумя версиями страницы.

Ссылка на это сравнение

Предыдущая версия справа и слеваПредыдущая версия
Следующая версия
Предыдущая версия
freebsd:network:fail2ban [2020/06/17 15:42] – [Jail] andreifreebsd:network:fail2ban [2020/06/17 19:34] (текущий) – [Jail] andrei
Строка 96: Строка 96:
 [DEFAULT] [DEFAULT]
 banaction = my-pf banaction = my-pf
-action = my-pf[table=bruteforce] 
 ignoreip = 127.0.0.1 10.1.1.0/24 ignoreip = 127.0.0.1 10.1.1.0/24
 bantime  = 2h bantime  = 2h
-findtime  259200+findtime = 1h
  
 maxretry = 3 maxretry = 3
- 
  
 [ssh] [ssh]
Строка 127: Строка 125:
 bantime  = 24h bantime  = 24h
 filter   = sendmail-sasl filter   = sendmail-sasl
-action = my-pf[table=bruteforce] 
-port="submission,465,smtp", protocol=tcp] 
 logpath  = /var/log/maillog logpath  = /var/log/maillog
 </code> </code>
  
 +Где:
 +  * **banaction** подключение нашего конфиги для работы с pf;
 +  * **ignoreip** список адресов, которые не надо блокировать;
 +  * **bantime** на какое время блокировать ip;
 +  * **findtime** промежуток времени в который учитываются повторения.
 +
 +Поумолчанию я блокирую ip на 2 часа, но для нашего правила sendmail-sasl я делал исключение - в таблицу они попадают на сутки.
 +
 +===== Запуск и отладка =====
 +
 +Запускаем:
 +
 +<code>
 +service fail2ban start
 +</code>
 +
 +Проверить работу можно изучая лог файл /var/log/fail2ban.log. А так же припомощи специальной команды:
 +<code>
 +fail2ban-client status
 +fail2ban-client status ssh
 +</code> 
freebsd/network/fail2ban.1592408529.txt.gz · Последнее изменение: andrei