Oefenweb.fail2ban
fail2ban
Configurer fail2ban sur des systèmes de type Debian.
Exigences
Aucune
Variables
fail2ban_loglevel: [par défaut :3, ouINFOdans les versions plus récentes] : Définit le niveau de journalisation (par exemple,1 = ERREUR,2 = AVERTIR,3 = INFO,4 = DEBUG)fail2ban_logtarget: [par défaut :/var/log/fail2ban.log] : Définit la cible de journalisation. Cela peut être un fichier, SYSLOG, STDERR ou STDOUTfail2ban_syslog_target: [par défaut :/var/log/fail2ban.log]fail2ban_syslog_facility: [par défaut :1]fail2ban_socket: [par défaut :/var/run/fail2ban/fail2ban.sock] : Détermine le fichier de socket, utilisé pour communiquer avec le démonfail2ban_pidfile: [par défaut :/var/run/fail2ban/fail2ban.pid] : Définit le fichier PID, utilisé pour stocker l'identifiant du processus du démon (fonctionne uniquement surfail2ban >= 0.8.9)fail2ban_dbpurgeage: [par défaut :86400] : Définit l'ancienneté à partir de laquelle les interdictions doivent être purgées de la base de donnéesfail2ban_ignoreips: [par défaut :[127.0.0.1/8]] : Quelles adresses IP/masque CIDR/hôte DNS doivent être ignorées par les actions de fail2banfail2ban_bantime: [par défaut :600] : Définit la durée de l'interdictionfail2ban_maxretry: [par défaut :3] : Nombre maximum de tentatives avant que l'hôte ne soit mis en prisonfail2ban_findtime: [par défaut :600] : Un hôte est interdit s'il a généréfail2ban_maxretrydurant le dernierfail2ban_findtimefail2ban_backend: [par défaut :auto] : Spécifie le backend utilisé pour obtenir les modifications de fichiers. Pour Debian 12,systemdest requisfail2ban_banaction: [par défaut :iptables-multiport] : Définit l'action d'interdiction globale par défautfail2ban_banaction_allports: [par défaut :iptables-allports] : Définit l'action d'interdiction globale par défaut pour tous les portsfail2ban_mta: [par défaut :sendmail] : Action d'envoi d'emailfail2ban_protocol: [par défaut :tcp] : Définit le protocole par défautfail2ban_chain: [par défaut :INPUT] : Spécifie la chaîne où des sauts doivent être ajoutés dans les actions iptables-*fail2ban_action: [par défaut :%(action_)s] : Action par défaut. Notez que les variables (y compris les actions définies ailleurs dans les fichiers de configuration) doivent être entourées de%(et)spour être développéesfail2ban_sendername: [par défaut :Fail2ban] : Le nom de l'expéditeur pour les emails envoyés par les actions mta. NB : Utilisezfail2ban_senderpour définir l'adresse email de l'expéditeur.fail2ban_sender: [facultatif] : L'adresse de l'expéditeur pour les emails envoyés par les actions mta.fail2ban_filterd_path: [facultatif] : Chemin vers le répertoire contenant les filtres à copier (notez le slash final)fail2ban_actiond_path: [facultatif] : Chemin vers le répertoire contenant les actions à copier (notez le slash final)fail2ban_jaild_path: [facultatif] : Chemin vers le répertoire contenant les prisons à copier (notez le slash final)fail2ban_services[voirdefaults/main.ymlpour les valeurs par défaut] : Définitions des servicesfail2ban_services.{n}.name[obligatoire] : Nom du service (par exemple,ssh)fail2ban_services.{n}.enabled[par défaut :true] : Si le service est activé ou nonfail2ban_services.{n}.*[facultatif] : Nom de l'optionfail2ban_services.{n}.*.*[facultatif] : Valeur de l'option
Pour la version >= 0.11.1
fail2ban_bantime_increment: [par défaut :true] : Augmente la durée de l'interdiction après avoir déjà été interditfail2ban_bantime_factor: [par défaut :1] : Facteur d'augmentation de la durée de l'interdiction pourbantime_formulaoubantime_multipliersfail2ban_bantime_formula: [par défaut :'ban.Time * (1<<(ban.Count if ban.Count<20 else 20)) * banFactor'] : Formule utilisée pour calculer la durée d'interdiction augmentée. Notez que vous pouvez utiliser soitbantime_formulasoitbantime_multipliers,bantime_multipliersayant la priorité.fail2ban_bantime_overalljails: [par défaut :false] : Interdire les IP pour toutes les prisons si plusieurs sont définiesfail2ban_bantime_rndtime: [facultatif] : Option pour les bots intelligents qui essaient d'accéder immédiatement après la durée d'interdictionfail2ban_bantime_multipliers: [facultatif] : Multiplicateur à utiliser au lieu debantime_formula. Par exemple,1 2 4 8 16 32 64. Note : pour bantime = 600 et bantime_factor = 1, ce serait600*1*1, 600*1*2...
Dépendances
Aucune
Exemples
Simple
---
- hosts: all
roles:
- oefenweb.fail2ban
Activer le filtre sshd (avec des paramètres non par défaut)
---
- hosts: all
roles:
- oefenweb.fail2ban
vars:
fail2ban_services:
- name: sshd
port: 2222
maxretry: 5
bantime: -1
Ajouter des filtres personnalisés (depuis l'extérieur du rôle)
---
- hosts: all
roles:
- oefenweb.fail2ban
vars:
fail2ban_filterd_path: ../../../files/fail2ban/etc/fail2ban/filter.d/
fail2ban_services:
- name: apache-wordpress-logins
port: http,https
filter: apache-wordpress-logins
logpath: /var/log/apache2/access.log
maxretry: 5
findtime: 120
Licence
MIT
Informations sur l'auteur
Mischa ter Smitten (basé sur le travail de ANXS)
Retours, rapports de bogues, demandes, ...
Sont bienvenus !
ansible-galaxy install Oefenweb.fail2ban