bodsch.fail2ban
Ansible 角色: fail2ban
一个 Ansible 角色,用于在 Debian/Ubuntu、ArchLinux 和 ArtixLinux 上安装和配置 fail2ban 2.x(可能也适用于其他基于 openrc
的系统)。
此 Ansible 角色的进一步开发已迁移至集合 bodsch.core。 因此,此代码库将不再积极维护。
需求与依赖
无
操作系统
已在以下系统测试:
- ArchLinux
- 基于 Debian 的系统
- Debian 10 / 11 / 12
- Ubuntu 20.04 / 22.04
基于 RedHat 的系统不再官方支持!可能可以使用,但未必能正常工作。
角色变量
可用的变量如下,并附有默认值(请参见 defaults/main.yaml
):
fail2ban_ignoreips
可以是一个 IP 地址、CIDR 掩码或 DNS 主机。
fail2ban_conf
fail2ban_jail
fail2ban_path_definitions
fail2ban_jails
fail2ban_jail
示例剧本
请查看 molecule 测试 和 配置:
fail2ban_ignoreips:
- 127.0.0.1/8
- 192.168.0.0/24
fail2ban_conf:
default:
loglevel: INFO
logtarget: "/var/log/fail2ban.log"
syslogsocket: auto
socket: /run/fail2ban/fail2ban.sock
pidfile: /run/fail2ban/fail2ban.pid
dbfile: /var/lib/fail2ban/fail2ban.sqlite3
dbpurgeage: 1d
dbmaxmatches: 10
definition: {}
thread:
stacksize: 0
fail2ban_jail:
default:
ignoreips: "{{ fail2ban_ignoreips }}"
bantime: 600
maxretry: 3
findtime: 3200
backend: auto
usedns: warn
logencoding: auto
jails_enabled: false
actions:
destemail: root@localhost
sender: root@localhost
mta: sendmail
protocol: tcp
chain: INPUT
banaction: iptables-multiport
fail2ban_jails:
- name: ssh
enabled: true
port: ssh
filter: sshd
logpath: /var/log/authlog.log
findtime: 3200
bantime: 86400
maxretry: 2
- name: ssh-breakin
enabled: true
port: ssh
filter: sshd-break-in
logpath: /var/log/authlog.log
maxretry: 2
- name: ssh-ddos
enabled: true
port: ssh
filter: sshd-ddos
logpath: /var/log/authlog.log
maxretry: 2
贡献
请阅读 贡献指南
开发、分支(Git 标签)
master
分支是我的 工作主干,包含“最新的、有趣的内容”,可能会完全不稳定!
如果你想使用稳定的版本,请使用 标记版本!
作者
- Bodo Schulz
许可
免费软件,太棒了!
安装
ansible-galaxy install bodsch.fail2ban
许可证
apache-2.0
下载
36.9k
拥有者
ex-developer (c, c++, php),
ex-system administrator / engineer,
keep-it-simple,
monitoring,
automation,
system architect