Oefenweb.fail2ban
fail2ban
Ustaw fail2ban w systemach podobnych do Debiana.
Wymagania
Brak
Zmienne
fail2ban_loglevel: [domyślnie:3, lubINFOw nowszych wersjach]: Ustawia poziom logowania (np.1 = BŁĄD,2 = OSTRZEŻENIE,3 = INFORMACJA,4 = DEBUG)fail2ban_logtarget: [domyślnie:/var/log/fail2ban.log]: Ustawia cel logowania. Może to być plik, SYSLOG, STDERR lub STDOUTfail2ban_syslog_target: [domyślnie:/var/log/fail2ban.log]:fail2ban_syslog_facility: [domyślnie:1]:fail2ban_socket: [domyślnie:/var/run/fail2ban/fail2ban.sock]: Ustawia plik socketu, który służy do komunikacji z demonemfail2ban_pidfile: [domyślnie:/var/run/fail2ban/fail2ban.pid]: Ustawia plik pid, który służy do przechowywania identyfikatora procesu demona (działa tylko wfail2ban >= 0.8.9)fail2ban_dbpurgeage: [domyślnie:86400]: Ustawia wiek, po którym blokady powinny zostać usunięte z bazyfail2ban_ignoreips: [domyślnie:[127.0.0.1/8]]: Który adres IP/maska CIDR/adres DNS powinien być ignorowany przez fail2banfail2ban_bantime: [domyślnie:600]: Ustawia czas banowaniafail2ban_maxretry: [domyślnie:3]: Maksymalna liczba prób przed zablokowaniem hostafail2ban_findtime: [domyślnie:600]: Hosta blokuje się, jeśli wygenerowałfail2ban_maxretryw ciągu ostatnichfail2ban_findtimefail2ban_backend: [domyślnie:auto]: Określa backend używany do uzyskiwania informacji o modyfikacjach plików. Dla Debiana 12 wymagane jestsystemdfail2ban_banaction: [domyślnie:iptables-multiport]: Ustawia globalną/domyslną akcję banowaniafail2ban_banaction_allports: [domyślnie:iptables-allports]: Ustawia globalną/domyslną akcję banowania dla wszystkich portówfail2ban_mta: [domyślnie:sendmail]: Akcja e-mailfail2ban_protocol: [domyślnie:tcp]: Ustawia domyślny protokółfail2ban_chain: [domyślnie:INPUT]: Określa łańcuch, w którym należy dodać skoki w akcjach iptables-*fail2ban_action: [domyślnie:%(action_)s]: Domyślna akcja. Uwaga: zmienne (w tym działania zdefiniowane gdzie indziej w plikach konfiguracyjnych) muszą być otoczone znakiem%(...)s, aby mogły być rozwiniętefail2ban_sendername: [domyślnie:Fail2ban]: Nazwa nadawcy dla wysyłanych e-maili przez akcje mta. Uwaga: Użyjfail2ban_sender, aby ustawić adres e-mail nadawcy.fail2ban_sender: [opcjonalne]: Adres nadawcy dla wysyłanych e-maili przez akcje mta.fail2ban_filterd_path: [opcjonalne]: Ścieżka do katalogu zawierającego filtry do skopiowania (uwaga na ukośnik na końcu)fail2ban_actiond_path: [opcjonalne]: Ścieżka do katalogu zawierającego akcje do skopiowania (uwaga na ukośnik na końcu)fail2ban_jaild_path: [opcjonalne]: Ścieżka do katalogu zawierającego więzienia do skopiowania (uwaga na ukośnik na końcu)fail2ban_services[domyślnie zobaczdefaults/main.yml]: Definicje usługfail2ban_services.{n}.name[wymagane]: Nazwa usługi (np.ssh)fail2ban_services.{n}.enabled[domyślnie:true]: Czy włączonafail2ban_services.{n}.*[opcjonalne]: Nazwa opcjifail2ban_services.{n}.*.*[opcjonalne]: Wartość opcji
Dla wersji >= 0.11.1
fail2ban_bantime_increment: [domyślnie:true]: Zwiększa czas banowania po wcześniejszym zablokowaniufail2ban_bantime_factor: [domyślnie:1]: Współczynnik zwiększający czas banowania dlabantime_formulalubbantime_multipliersfail2ban_bantime_formula: [domyślnie:'ban.Time * (1<<(ban.Count if ban.Count<20 else 20)) * banFactor']: Formuła, która będzie używana do obliczenia zwiększonego czasu banowania. Uwaga: można używaćbantime_formulalubbantime_multipliers, przy czymbantime_multipliersma pierwszeństwo.fail2ban_bantime_overalljails: [domyślnie:false]: Blokuj IP we wszystkich więzieniach, jeśli zdefiniowano wielefail2ban_bantime_rndtime: [opcjonalne]: Opcja dla sprytnych botów, które próbują uzyskać dostęp po czasie banowaniafail2ban_bantime_multipliers: [opcjonalne]: Mnożnik do użycia zamiastbantime_formula. Na przykład1 2 4 8 16 32 64. Uwaga: dla bantime = 600 i bantime_factor=1, byłyby to600*1*1, 600*1*2...
Zależności
Brak
Przykłady
Prosty
---
- hosts: all
roles:
- oefenweb.fail2ban
Włącz filtr sshd (z niestandardowymi ustawieniami)
---
- hosts: all
roles:
- oefenweb.fail2ban
vars:
fail2ban_services:
- name: sshd
port: 2222
maxretry: 5
bantime: -1
Dodaj niestandardowe filtry (na zewnątrz roli)
---
- hosts: all
roles:
- oefenweb.fail2ban
vars:
fail2ban_filterd_path: ../../../files/fail2ban/etc/fail2ban/filter.d/
fail2ban_services:
- name: apache-wordpress-logins
port: http,https
filter: apache-wordpress-logins
logpath: /var/log/apache2/access.log
maxretry: 5
findtime: 120
Licencja
MIT
Informacje o autorze
Mischa ter Smitten (na podstawie prac ANXS)
Opinie, zgłaszanie błędów, prośby, ...
Są mile widziane!
ansible-galaxy install Oefenweb.fail2ban