jail.conf0 - ออนไลน์ในคลาวด์

นี่คือคำสั่ง jail.conf0 ที่สามารถเรียกใช้ในผู้ให้บริการโฮสต์ฟรีของ OnWorks โดยใช้หนึ่งในเวิร์กสเตชันออนไลน์ฟรีของเรา เช่น Ubuntu Online, Fedora Online, โปรแกรมจำลองออนไลน์ของ Windows หรือโปรแกรมจำลองออนไลน์ของ MAC OS

โครงการ:

ชื่อ


jail.conf - การกำหนดค่าสำหรับเซิร์ฟเวอร์ fail2ban

เรื่องย่อ


Fail2ban.conf failed2ban.d/*.conf failed2ban.local failed2ban.d/*.local

คุก.conf Jail.d/*.conf jail.local Jail.d/*.local

action.d/*.conf action.d/*.local action.d/*.py

filter.d/*.conf filter.d/*.local

DESCRIPTION


Fail2ban มีไฟล์การกำหนดค่าสี่ประเภท:

Fail2ban.conf
การกำหนดค่าส่วนกลาง Fail2Ban (เช่นการบันทึก)

filter.d/*.conf
ตัวกรองที่ระบุวิธีการตรวจหาความล้มเหลวในการรับรองความถูกต้อง

action.d/*.conf
การดำเนินการที่กำหนดคำสั่งสำหรับการแบนและเลิกแบนที่อยู่ IP

คุก.conf
Jails กำหนดชุดค่าผสมของตัวกรองพร้อมการดำเนินการ

การกำหนดค่า ไฟล์ FORMAT


*.การประชุม ไฟล์ถูกแจกจ่ายโดย Fail2Ban ขอแนะนำว่า *.conf ไฟล์ควร
ยังคงไม่เปลี่ยนแปลงเพื่อให้ง่ายต่อการอัพเกรด หากจำเป็น ควรมีการปรับแต่งใน
*.ท้องถิ่น ไฟล์. ตัวอย่างเช่น หากคุณต้องการเปิดใช้งาน [ssh-iptables-ipset] คุก
ระบุไว้ใน jail.conf สร้าง jail.local ที่มี

jail.local
[ssh-iptables-ipset]

เปิดใช้งาน = จริง

ในไฟล์ .local ระบุเฉพาะการตั้งค่าที่คุณต้องการเปลี่ยนและส่วนอื่นๆ ของ
การกำหนดค่าจะมาจากไฟล์ .conf ที่เกี่ยวข้องซึ่งแยกวิเคราะห์ก่อน

คุก.d/ และ Fail2ban.d/

นอกจาก .local สำหรับไฟล์ jail.conf หรือ fail2ban.conf แล้ว ยังสามารถมี a
ตรงกัน .NS/ ไดเร็กทอรีที่มีไฟล์ .conf เพิ่มเติม คำสั่งเช่นสำหรับ
คุก การกำหนดค่าจะเป็น:

คุก.conf
jail.d/*.conf (ตามลำดับตัวอักษร)
jail.local
jail.d/*.local (ตามลำดับตัวอักษร)

เช่น ไฟล์ .local ทั้งหมดจะถูกแยกวิเคราะห์หลังจากไฟล์ .conf ในการกำหนดค่าดั้งเดิม
ไฟล์และไฟล์ภายใต้ไดเร็กทอรี .d การตั้งค่าในไฟล์ที่แยกวิเคราะห์ในภายหลังใช้เวลา
มีความสำคัญเหนือรายการที่เหมือนกันในไฟล์ที่แยกวิเคราะห์ก่อนหน้านี้ ไฟล์ได้รับคำสั่ง
ตามตัวอักษรเช่น

failed2ban.d/01_custom_log.conf - เพื่อใช้เส้นทางบันทึกอื่น
Jail.d/01_enable.conf - เพื่อเปิดใช้งานคุกเฉพาะ
Jail.d/02_custom_port.conf - เพื่อเปลี่ยนพอร์ตของคุก

ไฟล์การกำหนดค่ามีส่วนที่ระบุด้วย [ชื่อส่วน] และชื่อ = ค่า
คู่ สำหรับรายการชื่อที่ยอมรับได้หลายค่า ให้ระบุค่าที่แยกจากกัน
โดยเว้นวรรคหรือในบรรทัดแยกเว้นวรรคที่จุดเริ่มต้นของบรรทัดก่อน
ค่าที่สอง

ไฟล์การกำหนดค่าสามารถรวมไฟล์การกำหนดค่าอื่นๆ (กำหนดตัวแปรทั่วไป)
ซึ่งมักใช้ในตัวกรองและการดำเนินการ การรวมดังกล่าวถูกกำหนดไว้ในส่วน
เรียกว่า [รวมถึง]:

ก่อน ระบุว่าไฟล์ที่ระบุจะถูกแยกวิเคราะห์ก่อนไฟล์ปัจจุบัน

หลังจาก ระบุว่าไฟล์ที่ระบุจะถูกแยกวิเคราะห์หลังจากไฟล์ปัจจุบัน

การใช้กลไก "การแก้ไขสตริง" ของ Python อนุญาตให้ใช้คำจำกัดความอื่น ๆ และสามารถ
ภายหลังจะใช้ในคำจำกัดความอื่น ๆ เป็น %(name)s ตัวอย่างเช่น.

baduseragents = IE|wget
Failregex = useragent=%(baduseragents)s

ความคิดเห็น: ใช้ '#' สำหรับบรรทัดความคิดเห็นและ '; ' (ช่องว่างเป็นสิ่งสำคัญ) สำหรับความคิดเห็นแบบอินไลน์
เมื่อใช้ Python2.X '; ' สามารถใช้ได้ในบรรทัดแรกเท่านั้น เนื่องจากข้อบกพร่องของไลบรารี Python

FAIL2BAN การกำหนดค่า ไฟล์(S) (Fail2ban.conf)


ไฟล์เหล่านี้มีหนึ่งส่วน [คำจำกัดความ]

รายการที่สามารถตั้งค่าได้คือ:

ระดับการบันทึก
ระดับการใช้คำฟุ่มเฟือยของเอาต์พุตบันทึก: CRITICAL, ERROR, WARNING, NOTICE, INFO, DEBUG
ค่าเริ่มต้น: ERROR

เข้าสู่ระบบเป้าหมาย
บันทึกเป้าหมาย: ชื่อไฟล์, SYSLOG, STDERR หรือ STDOUT ค่าเริ่มต้น: STDERR บันทึกเดียวเท่านั้น
สามารถระบุเป้าหมายได้ หากคุณเปลี่ยน logtarget จากค่าเริ่มต้นและคุณ
กำลังใช้ logrotate - ปรับหรือปิดการหมุนในที่สอดคล้องกัน
ไฟล์การกำหนดค่า (เช่น /etc/logrotate.d/fail2ban บนระบบ Debian)

เบ้า ชื่อไฟล์ซ็อกเก็ต ค่าเริ่มต้น: /var/run/fail2ban/fail2ban.sock ใช้สำหรับ
การสื่อสารกับเดมอนเซิร์ฟเวอร์ fail2ban อย่าลบไฟล์นี้เมื่อ
Fail2ban กำลังทำงาน จะไม่สามารถสื่อสารกับเซิร์ฟเวอร์ได้
ภายหลัง

ไฟล์ pid
ชื่อไฟล์ PID ค่าเริ่มต้น: /var/run/fail2ban/fail2ban.pid ใช้สำหรับเก็บ
ID กระบวนการของเซิร์ฟเวอร์ fail2ban

dbfile.dbfile ชื่อไฟล์ฐานข้อมูล ค่าเริ่มต้น: /var/lib/fail2ban/fail2ban.sqlite3 สิ่งนี้กำหนดที่
ข้อมูลถาวรสำหรับ fail2ban ถูกเก็บไว้ ข้อมูลถาวรนี้อนุญาตให้แบนเป็น
คืนสถานะและอ่านไฟล์บันทึกต่อจากตำแหน่งที่อ่านล่าสุดเมื่อ fail2ban
จะเริ่มต้นใหม่ ค่าของ ไม่มี ปิดใช้งานคุณลักษณะนี้

ล้างข้อมูล
อายุการล้างฐานข้อมูลในไม่กี่วินาที ค่าเริ่มต้น: 86400 (24 ชั่วโมง) ซึ่งจะกำหนดอายุที่
การแบนควรถูกลบออกจากฐานข้อมูล

คุก การกำหนดค่า ไฟล์(S) (คุก.conf)


ตัวเลือกต่อไปนี้ใช้ได้กับเรือนจำทุกแห่ง ปรากฏในส่วนที่ระบุ
ชื่อคุกหรือใน [ค่าเริ่มต้น] ส่วนที่กำหนดค่าเริ่มต้นที่จะใช้ถ้าไม่
ระบุไว้ในแต่ละส่วน

กรอง ชื่อของตัวกรอง -- ชื่อไฟล์ของตัวกรองใน /etc/fail2ban/filter.d/ โดยไม่มี
.conf/.local ส่วนขยาย สามารถระบุตัวกรองได้เพียงตัวเดียวเท่านั้น

เข้าสู่ระบบ
ชื่อไฟล์ของล็อกไฟล์ที่จะมอนิเตอร์ คั่นด้วยบรรทัดใหม่ ลูกโลก --
เส้นทางที่มี * และ ? หรือ [0-9] -- ใช้ได้เฉพาะไฟล์ที่มีอยู่
เมื่อเริ่มต้นการจับคู่รูปแบบ glob นี้จะได้รับการพิจารณา

สามารถเพิ่มตัวเลือกช่องว่างแยก 'หาง' ที่ส่วนท้ายของเส้นทางเพื่อทำให้เกิด
ล็อกไฟล์ที่จะอ่านจากจุดสิ้นสุด มิฉะนั้น ตัวเลือก 'หัว' เริ่มต้นจะอ่านไฟล์จาก
จุดเริ่มต้น

ตรวจสอบให้แน่ใจว่า syslog หรือโปรแกรมที่สร้างไฟล์บันทึกไม่ได้กำหนดค่าเป็น
บีบอัดข้อความบันทึกซ้ำเป็น "*ล่าสุด ข่าวสาร ซ้ำแล้วซ้ำอีก 5 เวลา*s"อย่างอื่นมัน
จะตรวจไม่พบ นี้เรียกว่า ทำซ้ำMsgReduction ใน rsyslog และควรเป็น
Off.

การเข้ารหัสล็อก
การเข้ารหัสไฟล์บันทึกที่ใช้สำหรับการถอดรหัส ค่าเริ่มต้นของ "อัตโนมัติ" ใช้ปัจจุบัน
ตำแหน่งที่ตั้งของระบบ

การกระทำ การกระทำจาก /etc/fail2ban/action.d/ ปราศจาก .conf/.ท้องถิ่น การขยาย.
อาร์กิวเมนต์สามารถส่งผ่านไปยังการดำเนินการเพื่อแทนที่ค่าเริ่มต้นจาก [Init]
ส่วนในไฟล์การกระทำ อาร์กิวเมนต์ถูกระบุโดย:

[name=value,name2=value,name3="values,values"]

ค่าต่างๆ ยังสามารถอ้างอิงได้ (จำเป็นเมื่อค่ารวม ",") มากกว่านั้น
สามารถระบุการกระทำได้ (แยกบรรทัด)

ละเว้น
รายชื่อ IP ที่ห้ามแบน พวกเขาสามารถรวมมาสก์ CIDR ด้วย

ละเว้นคำสั่ง
คำสั่งที่ดำเนินการเพื่อตรวจสอบว่า IP ของผู้สมัครปัจจุบันสำหรับการแบนหรือไม่
ไม่ควรถูกห้าม IP จะไม่ถูกแบนหากคำสั่งส่งคืนสำเร็จ (exit
รหัส 0). เช่น ACTION FILES แท็กเช่น สามารถรวมอยู่ใน
ค่าละเว้นและจะถูกแทนที่ก่อนดำเนินการ ปัจจุบันเท่านั้น
ได้รับการสนับสนุน แต่จะเพิ่มมากขึ้นในภายหลัง

แบนไทม์
ระยะเวลาการแบนที่มีประสิทธิภาพ (เป็นวินาที)

หาเวลา
ช่วงเวลา (เป็นวินาที) ก่อนเวลาปัจจุบันที่จะนับความล้มเหลว
ไปสู่การห้าม

สูงสุด
จำนวนความล้มเหลวที่จะเกิดขึ้นในช่วงหลัง หาเวลา วินาทีที่จะแบนจากนั้น IP

แบ็กเอนด์
แบ็กเอนด์ที่จะใช้เพื่อตรวจจับการเปลี่ยนแปลงในเส้นทางบันทึก มีค่าเริ่มต้นเป็น "อัตโนมัติ" ซึ่ง
จะลอง "pyinotify", "gamin", "systemd" ก่อน "polling" สิ่งเหล่านี้สามารถ
ระบุไว้ "pyinotify" ใช้ได้เฉพาะบนระบบ Linux ที่มี "pyinotify" Python
ห้องสมุด "gamin" ต้องใช้ไลบรารี "gamin"

ใช้แล้ว ใช้ DNS เพื่อแก้ไขชื่อ HOST ที่ปรากฏในบันทึก โดยค่าเริ่มต้นจะเป็น "เตือน"
ซึ่งจะแก้ไขชื่อโฮสต์เป็น IP แต่จะบันทึกคำเตือนด้วย ถ้าคุณคือ
การใช้ DNS ที่นี่ คุณอาจบล็อก IP ที่ไม่ถูกต้องได้เนื่องจากลักษณะไม่สมมาตรของ
ย้อนกลับ DNS (ที่แอปพลิเคชันใช้เขียนชื่อโดเมนเพื่อบันทึก) เทียบกับ
ส่งต่อ DNS ที่ fail2ban ใช้เพื่อแก้ไขปัญหานี้กลับเป็น IP (แต่ไม่จำเป็น
เดียวกัน) คุณควรกำหนดค่าแอปพลิเคชันของคุณเพื่อบันทึก IP จริง
สามารถตั้งค่าเป็น "ใช่" เพื่อป้องกันคำเตือนในบันทึกหรือ "ไม่" เพื่อปิดใช้งาน DNS
ความละเอียดทั้งหมด (จึงละเว้นรายการที่ชื่อโฮสต์ไม่ใช่ IP ถูกบันทึกไว้)..

ล้มเหลวregex
regex (ไพธอน regงู expression) ที่จะเพิ่มใน failregexes ของตัวกรอง ถ้านี้
มีประโยชน์สำหรับผู้อื่นที่ใช้แอปพลิเคชันของคุณ โปรดแบ่งปันนิพจน์ทั่วไปให้คุณ
กับนักพัฒนา fail2ban โดยการรายงานปัญหา (ดูการรายงานข้อบกพร่องด้านล่าง)

ละเว้นregex
regex ซึ่งหากตรงกับบรรทัดบันทึกจะทำให้ Fail2Ban ไม่พิจารณาบรรทัดนั้น
บรรทัดนี้จะถูกละเว้นแม้ว่าจะตรงกับ failregex ของคุกหรือตัวใดตัวหนึ่ง
ฟิลเตอร์

แบ็กเอนด์
ตัวเลือกที่มีจำหน่ายอยู่ด้านล่าง

ปิยโนติฟาย
ต้องติดตั้ง pyinotify (ตัวตรวจสอบการเปลี่ยนแปลงไฟล์) ถ้า pyinotify ไม่ใช่
ติดตั้งแล้ว Fail2ban จะใช้อัตโนมัติ

เด็ก ต้องติดตั้ง Gamin (ตัวตรวจสอบการเปลี่ยนแปลงไฟล์) ถ้ากามินไม่ใช่
ติดตั้งแล้ว Fail2ban จะใช้อัตโนมัติ

การลงคะแนนเลือกตั้ง
ใช้อัลกอริธึมการสำรวจซึ่งไม่ต้องการไลบรารีภายนอก

systemd
ใช้ไลบรารี่ systemd python เพื่อเข้าถึงวารสาร systemd ระบุ เข้าสู่ระบบ is
ไม่ถูกต้องสำหรับแบ็กเอนด์นี้และใช้แทน Journalmatch จากคุก
การกำหนดค่าตัวกรองที่เกี่ยวข้อง

สถานะ
แต่ละคุกสามารถกำหนดค่าได้ด้วยตัวกรองเดียว แต่อาจมีการดำเนินการหลายอย่าง โดย
ค่าเริ่มต้น ชื่อของการดำเนินการคือชื่อไฟล์การดำเนินการ และในกรณีของการดำเนินการของ Python
นามสกุลไฟล์ ".py" ถูกถอดออก ในกรณีที่จะใช้การกระทำเดียวกันหลายรายการ
ชื่อการกระทำ สามารถกำหนดตัวเลือกให้กับการกระทำเพื่อหลีกเลี่ยงความซ้ำซ้อนเช่น:

[ssh-iptables-ipset]
เปิดใช้งาน = จริง
การกระทำ = smtp.py[dest=chris@example.com, ชื่อแอค=smtp-คริส]
smtp.py[ปลายทาง=sally@example.com, ชื่อแอค=smtp-แซลลี่]

ACTION การกำหนดค่า ไฟล์ (action.d/*.conf)


ไฟล์การดำเนินการระบุว่าคำสั่งใดถูกดำเนินการเพื่อแบนและเลิกแบนที่อยู่ IP

เช่นเดียวกับไฟล์ jail.conf หากคุณต้องการการเปลี่ยนแปลงในเครื่อง ให้สร้าง [ชื่อการกระทำ].local ไฟล์
ใน /etc/fail2ban/action.d ไดเร็กทอรีและแทนที่การตั้งค่าที่จำเป็น

ไฟล์การกระทำมีสองส่วน คำนิยาม และ ในนั้น .

ส่วน [Init] เปิดใช้งานการตั้งค่าเฉพาะการดำเนินการ ใน Jail.conf/jail.local สิ่งเหล่านี้สามารถ
ถูกแทนที่สำหรับเรือนจำโดยเฉพาะอย่างยิ่งเป็นตัวเลือกของข้อกำหนดของการดำเนินการในคุกนั้น

คำสั่งต่อไปนี้สามารถแสดงได้ในส่วน [คำจำกัดความ]

เริ่มการกระทำ
คำสั่งดำเนินการเมื่อคุกเริ่มต้น

การกระทำหยุด
คำสั่งดำเนินการเมื่อคุกหยุดลง

การดำเนินการตรวจสอบ
คำสั่งทำงานก่อนการดำเนินการอื่นใด มีวัตถุประสงค์เพื่อตรวจสอบว่าสภาพแวดล้อมเป็น
ยังโอเค

การกระทำแบน
คำสั่งที่แบนที่อยู่ IP หลังจาก สูงสุด บันทึกบรรทัดตรงกันภายในล่าสุด
หาเวลา วินาที

การกระทำunban
คำสั่งที่เลิกแบนที่อยู่ IP หลังจาก แบนไทม์.

ส่วน [Init] ช่วยให้สามารถตั้งค่าเฉพาะการดำเนินการได้ ใน Jail.conf/jail.local กระป๋องเหล่านี้
จะถูกเขียนทับสำหรับเรือนจำเฉพาะเพื่อเป็นทางเลือกในเรือนจำ ต่อไปนี้เป็นพิเศษ
แท็กที่สามารถตั้งค่าได้ในส่วน [Init]:

การหยุดพักชั่วคราว
ระยะเวลาสูงสุดเป็นวินาทีที่คำสั่งสามารถดำเนินการได้ ก่อนเป็น
ถูกฆ่า

คำสั่งที่ระบุในส่วน [คำจำกัดความ] จะถูกดำเนินการผ่านเชลล์ระบบ ดังนั้น
อนุญาตให้เปลี่ยนเส้นทางเชลล์และการควบคุมกระบวนการ คำสั่งควรคืนค่า 0 มิฉะนั้น
ข้อผิดพลาดจะถูกบันทึกไว้ นอกจากนี้ถ้า การดำเนินการตรวจสอบ ออกด้วยสถานะที่ไม่ใช่ 0 จะถูกถือเป็น
บ่งชี้ว่าสถานะไฟร์วอลล์เปลี่ยนไปและ fail2ban จำเป็นต้องเริ่มต้นใหม่เอง
(เช่นปัญหา การกระทำหยุด และ เริ่มการกระทำ คำสั่ง) แท็กอยู่ใน <> ทั้งหมด
องค์ประกอบของ [Init] คือแท็กที่ถูกแทนที่ในคำสั่งการดำเนินการทั้งหมด สามารถเพิ่มแท็กได้
โดย Fail2ban-ไคลเอนต์ โดยใช้ "set การกระทำ " สั่งการ. เป็นแท็กที่เป็น
ขึ้นบรรทัดใหม่เสมอ (\n)

อนุญาตให้ระบุคำสั่งได้มากกว่าหนึ่งคำสั่ง แต่ละคำสั่งจะต้องอยู่ในa
แยกบรรทัดและเยื้องด้วยช่องว่างโดยไม่มีบรรทัดว่าง ตัวอย่างต่อไปนี้
กำหนดสองคำสั่งที่จะดำเนินการ

actionban = iptables -I fail2ban- --แหล่งที่มา -j DROP
เสียงสะท้อน ip= , ตรง = , เวลา = >> /var/log/fail2ban.log

การกระทำ แท็ก
แท็กต่อไปนี้ถูกแทนที่ใน actionban, actionunban และ actioncheck (เมื่อ
เรียกก่อนคำสั่ง actionban/actionunban)

ip IPv4 ที่อยู่ IP จะถูกแบน เช่น 192.168.0.2

ความล้มเหลว
จำนวนครั้งที่เกิดความล้มเหลวในล็อกไฟล์ เช่น 3

ipfailures
ตาม ความล้มเหลวแต่รวมของความล้มเหลวทั้งหมดสำหรับที่อยู่ IP นั้นในคุกทั้งหมด
จากฐานข้อมูลถาวร fail2ban จึงต้องตั้งฐานข้อมูลไว้สำหรับสิ่งนี้
แท็กที่จะทำงาน

ipjailfailures
ตาม ipfailuresแต่ทั้งหมดขึ้นอยู่กับความล้มเหลวของ IP สำหรับคุกปัจจุบัน

เวลา UNIX (ยุค) ช่วงเวลาของการแบน เช่น 1357508484

ที่ตรงกัน
สตริงที่ต่อกันของบรรทัดไฟล์บันทึกของการแข่งขันที่สร้างการแบน
อักขระหลายตัวที่เชลล์ตีความได้หนีออกมาเพื่อป้องกันการฉีด อย่างไรก็ตาม
ใช้ด้วยความระมัดระวัง

จับคู่
ตาม ที่ตรงกันแต่รวมทุกบรรทัดสำหรับ IP ที่มีเครื่องหมาย
ฐานข้อมูลถาวร fail2ban ดังนั้นจึงต้องตั้งค่าฐานข้อมูลสำหรับแท็กนี้เป็น
ฟังก์ชัน

ipjailmatch
ตาม จับคู่แต่การแข่งขันจะถูกจำกัดสำหรับ IP และสำหรับเรือนจำปัจจุบัน

ไพทอน ACTION ไฟล์


นอกจากนี้ยังสามารถใช้การดำเนินการตาม Python โดยที่ชื่อไฟล์ต้องเป็น [ชื่อการกระทำ].py.
ไฟล์ Python ต้องมีตัวแปร การกระทำ ซึ่งชี้ไปที่คลาส Python คลาสนี้ต้อง
ใช้อินเทอร์เฟซขั้นต่ำตามที่อธิบายโดย failed2ban.server.action.ActionBase, ซึ่งสามารถ
สืบทอดมาเพื่อให้ง่ายต่อการนำไปปฏิบัติ

FILTER ไฟล์ (filter.d/*.conf)


คำจำกัดความของตัวกรองคือใน /etc/fail2ban/filter.d/*.conf และ filter.d/*.local.

สิ่งเหล่านี้ใช้เพื่อระบุความพยายามในการพิสูจน์ตัวตนที่ล้มเหลวในไฟล์บันทึกและเพื่อแยก
ที่อยู่ IP ของโฮสต์ (หรือชื่อโฮสต์ if ใช้แล้ว is จริง).

เช่นเดียวกับไฟล์การดำเนินการ ไฟล์ตัวกรองคือไฟล์ ini ส่วนหลักคือ [คำจำกัดความ]
มาตรา.

มีคำจำกัดความตัวกรองสองแบบที่ใช้ในส่วน [คำจำกัดความ]:

ล้มเหลวregex
คือ regex (regงู ex) ที่จะตรงกับความพยายามที่ล้มเหลว แท็ก
ใช้เป็นส่วนหนึ่งของ regex และเป็น regex สำหรับที่อยู่ IPv4 (และ
ชื่อโฮสต์ if ใช้แล้ว). Fail2Ban จะพิจารณาว่าอันใดอันหนึ่งจริง ๆ
สำหรับ multiline regexs แท็ก ควรใช้แยกบรรทัด นี้
อนุญาตให้เส้นระหว่างบรรทัดที่ตรงกันเพื่อค้นหาอื่น ๆ ต่อไป
ความล้มเหลว แท็กสามารถใช้ได้หลายครั้ง

ละเว้นregex
เป็น regex เพื่อระบุรายการบันทึกที่ควรละเว้นโดย Fail2Ban แม้ว่า
มันตรงกับ failregex

คล้ายกับการกระทำ ตัวกรองมีส่วน [เริ่มต้น] ซึ่งสามารถแทนที่ได้ใน
Jail.conf/jail.local. ส่วนตัวกรอง [เริ่มต้น] ถูกจำกัดไว้เฉพาะตัวเลือกต่อไปนี้:

แม็กซ์ไลน์
ระบุจำนวนบรรทัดสูงสุดที่จะบัฟเฟอร์เพื่อให้ตรงกับ regex หลายบรรทัด สำหรับ
รูปแบบบันทึกบางอย่างไม่จำเป็นต้องเปลี่ยนแปลง บันทึกอื่น ๆ อาจต้อง
เพิ่มค่านี้หากมีการเขียนล็อกไฟล์อยู่บ่อยๆ

รูปแบบวันที่
ระบุรูปแบบวันที่ที่กำหนดเอง/regex เป็นทางเลือกแทนวันที่เริ่มต้น
ตัวตรวจจับ เช่น %Y-%m-%d %H:%M(?::%S)? สำหรับรายการคำสั่งรูปแบบที่ถูกต้อง โปรดดูที่
เอกสารประกอบไลบรารี Python สำหรับพฤติกรรม strptime
อีกทั้งค่าพิเศษของ ยุค (เวลาประทับ UNIX), TAI64N และ ISO8601 สามารถใช้ได้.
หมายเหตุ: เนื่องจากการแทนที่สตริงไฟล์กำหนดค่า % นั้นจะต้องหลบหนีโดย % in
ไฟล์คอนฟิก

Journalmatch
ระบุการจับคู่วารสาร systemd ที่ใช้ในการกรองรายการบันทึกประจำวัน ดู
journalctl(1) และ systemd.journal-เขตข้อมูล(7) สำหรับไวยากรณ์การแข่งขันและรายละเอียดเพิ่มเติมเกี่ยวกับ
สาขาวารสารพิเศษ ตัวเลือกนี้ใช้ได้เฉพาะกับ systemd แบ็กเอนด์

ตัวกรองยังสามารถมีส่วนที่เรียกว่า [INCLUDES] ใช้สำหรับอ่านอื่นๆ
ไฟล์การกำหนดค่า

ก่อน ระบุว่าไฟล์นี้อ่านก่อนส่วน [คำจำกัดความ]

หลังจาก ระบุว่าไฟล์นี้อ่านหลังจากส่วน [คำจำกัดความ]

ใช้ jail.conf0 ออนไลน์โดยใช้บริการ onworks.net



โปรแกรมออนไลน์ Linux และ Windows ล่าสุด