bodsch.fail2ban

Rol de Ansible: fail2ban

Una Rol de Ansible que instala y configura fail2ban 2.x en Debian/Ubuntu, ArchLinux y ArtixLinux (quizás también en otros sistemas basados en openrc).


El desarrollo adicional de esta Rol de Ansible ha sido trasladado a la colección bodsch.core. Este repositorio, por lo tanto, ya no será mantenido activamente.


Estado del flujo de trabajo de GitHub Problemas de GitHub Última versión en GitHub Puntuación de calidad de Ansible

Requisitos y dependencias

Ninguno

Sistemas operativos

Probado en

  • ArchLinux
  • Basado en Debian
    • Debian 10 / 11 / 12
    • Ubuntu 20.04 / 22.04

Los sistemas basados en RedHat ya no son oficialmente soportados. Pueden funcionar, pero no se asegura que lo hagan.

Variables del rol

Las variables disponibles se enumeran a continuación, junto con valores predeterminados (ver defaults/main.yaml):

fail2ban_ignoreips

puede ser una dirección IP, una máscara CIDR o un nombre de host DNS.

fail2ban_conf

fail2ban_jail

fail2ban_path_definitions

fail2ban_jails

fail2ban_jail

Ejemplo de Playbook

ver molecule test y configuración

fail2ban_ignoreips:
  - 127.0.0.1/8
  - 192.168.0.0/24

fail2ban_conf:
  default:
    loglevel: INFO
    logtarget: "/var/log/fail2ban.log"
    syslogsocket: auto
    socket: /run/fail2ban/fail2ban.sock
    pidfile: /run/fail2ban/fail2ban.pid
    dbfile: /var/lib/fail2ban/fail2ban.sqlite3
    dbpurgeage: 1d
    dbmaxmatches: 10
  definition: {}
  thread:
    stacksize: 0

fail2ban_jail:
  default:
    ignoreips: "{{ fail2ban_ignoreips }}"
    bantime: 600
    maxretry: 3
    findtime: 3200
    backend: auto
    usedns: warn
    logencoding: auto
    jails_enabled: false
  actions:
    destemail: root@localhost
    sender: root@localhost
    mta: sendmail
    protocol: tcp
    chain: INPUT
    banaction: iptables-multiport

fail2ban_jails:
  - name: ssh
    enabled: true
    port: ssh
    filter: sshd
    logpath: /var/log/authlog.log
    findtime: 3200
    bantime: 86400
    maxretry: 2
  - name: ssh-breakin
    enabled: true
    port: ssh
    filter: sshd-break-in
    logpath: /var/log/authlog.log
    maxretry: 2
  - name: ssh-ddos
    enabled: true
    port: ssh
    filter: sshd-ddos
    logpath: /var/log/authlog.log
    maxretry: 2

Contribución

Por favor, lee Contribución

Desarrollo, Ramas (Etiquetas de Git)

La rama master es mi caballo de batalla que incluye la "última y mejor actualización" y puede estar completamente rota.

Si deseas usar algo estable, por favor usa una versión etiquetada!

Autor

  • Bodo Schulz

Licencia

Apache

¡SOFTWARE GRATIS, SÍ!

Acerca del proyecto

install and configure fail2ban on various systems

Instalar
ansible-galaxy install bodsch.fail2ban
Licencia
apache-2.0
Descargas
36.9k
Propietario
ex-developer (c, c++, php), ex-system administrator / engineer, keep-it-simple, monitoring, automation, system architect