bodsch.fail2ban

Rola Ansible: fail2ban

Rola Ansible, która instaluje i konfiguruje fail2ban 2.x na systemach Debian/Ubuntu, ArchLinux i ArtixLinux (prawdopodobnie również na innych systemach opartych na openrc).


Dalszy rozwój tej roli Ansible został przeniesiony do kolekcji bodsch.core. To repozytorium nie będzie więc już aktywnie utrzymywane.


Status workflow na GitHubie Problemy na GitHubie Wydania na GitHubie (najświeższe) Ocena jakości Ansible

Wymagania i zależności

Brak

Systemy operacyjne

Testowano na:

  • ArchLinux
  • Debian oparty
    • Debian 10 / 11 / 12
    • Ubuntu 20.04 / 22.04

Systemy oparte na RedHat nie są już oficjalnie wspierane! Mogą działać, ale nie muszą.

Zmienne roli

Dostępne zmienne są wymienione poniżej, wraz z domyślnymi wartościami (patrz defaults/main.yaml):

fail2ban_ignoreips

Może to być adres IP, maska CIDR lub host DNS.

fail2ban_conf

fail2ban_jail

fail2ban_path_definitions

fail2ban_jails

fail2ban_jail

Przykładowy Playbook

Zobacz w test molekularny i konfigurację

fail2ban_ignoreips:
  - 127.0.0.1/8
  - 192.168.0.0/24

fail2ban_conf:
  default:
    loglevel: INFO
    logtarget: "/var/log/fail2ban.log"
    syslogsocket: auto
    socket: /run/fail2ban/fail2ban.sock
    pidfile: /run/fail2ban/fail2ban.pid
    dbfile: /var/lib/fail2ban/fail2ban.sqlite3
    dbpurgeage: 1d
    dbmaxmatches: 10
  definition: {}
  thread:
    stacksize: 0

fail2ban_jail:
  default:
    ignoreips: "{{ fail2ban_ignoreips }}"
    bantime: 600
    maxretry: 3
    findtime: 3200
    backend: auto
    usedns: warn
    logencoding: auto
    jails_enabled: false
  actions:
    destemail: root@localhost
    sender: root@localhost
    mta: sendmail
    protocol: tcp
    chain: INPUT
    banaction: iptables-multiport

fail2ban_jails:
  - name: ssh
    enabled: true
    port: ssh
    filter: sshd
    logpath: /var/log/authlog.log
    findtime: 3200
    bantime: 86400
    maxretry: 2
  - name: ssh-breakin
    enabled: true
    port: ssh
    filter: sshd-break-in
    logpath: /var/log/authlog.log
    maxretry: 2
  - name: ssh-ddos
    enabled: true
    port: ssh
    filter: sshd-ddos
    logpath: /var/log/authlog.log
    maxretry: 2

Wkład

Proszę zapoznać się z Wkład

Rozwój, gałęzie (etykiety Gita)

Gałąź master to Moja Maszyna Robocza, która zawiera "najświeższe nowości" i może być całkowicie zepsuta!

Jeśli chcesz używać czegoś stabilnego, użyj Wersji Etykietowanej!

Autor

  • Bodo Schulz

Licencja

Apache

DARMOWE OPROGRAMOWANIE, TAK JASNE!

O projekcie

install and configure fail2ban on various systems

Zainstaluj
ansible-galaxy install bodsch.fail2ban
Licencja
apache-2.0
Pobrania
36.9k
Właściciel
ex-developer (c, c++, php), ex-system administrator / engineer, keep-it-simple, monitoring, automation, system architect