İngilizceFransızcaİspanyolca

OnWorks favicon'u

jail.conf0 - Bulutta Çevrimiçi

jail.conf0'ı Ubuntu Online, Fedora Online, Windows çevrimiçi emülatörü veya MAC OS çevrimiçi emülatörü üzerinden OnWorks ücretsiz barındırma sağlayıcısında çalıştırın

Bu, Ubuntu Online, Fedora Online, Windows çevrimiçi emülatörü veya MAC OS çevrimiçi emülatörü gibi birden fazla ücretsiz çevrimiçi iş istasyonumuzdan birini kullanarak OnWorks ücretsiz barındırma sağlayıcısında çalıştırılabilen jail.conf0 komutudur.

Program:

ADI


jail.conf - fail2ban sunucusu için yapılandırma

SİNOPSİS


fail2ban.conf fail2ban.d/*.conf fail2ban.yerel fail2ban.d/*.local

hapis.conf jail.d/*.conf hapis.yerel jail.d/*.local

action.d/*.conf action.d/*.local eylem.d/*.py

filtre.d/*.conf filtre.d/*.local

TANIM


Fail2ban'ın dört yapılandırma dosyası türü vardır:

fail2ban.conf
Fail2Ban genel yapılandırması (günlük kaydı gibi)

filtre.d/*.conf
Kimlik doğrulama hatalarının nasıl algılanacağını belirten filtreler

action.d/*.conf
IP adresinin yasaklanması ve yasaklanması için komutları tanımlayan eylemler

hapis.conf
Filtrelerin Eylemlerle kombinasyonlarını tanımlayan hapishaneler.

YAPILANDIRMA DOSYALAR FORMAT


*.conf dosyalar Fail2Ban tarafından dağıtılır. *.conf dosyalarının
yükseltmeleri kolaylaştırmak için değişmeden kalır. Gerekirse, özelleştirmeler içinde sağlanmalıdır
*.yerel Dosyalar. Örneğin, [ssh-iptables-ipset] hapishanesini etkinleştirmek istiyorsanız
jail.conf'ta belirtilen, jail.local'ı içeren oluşturun

hapis.yerel
[ssh-iptables-ipset]

etkin = doğru

.local dosyalarında yalnızca değiştirmek istediğiniz ayarları ve diğer ayarları belirtin.
yapılandırma daha sonra ilk önce ayrıştırılan ilgili .conf dosyasından gelecektir.

hapis.d/ ve fail2ban.d/

.local dosyasına ek olarak, jail.conf veya fail2ban.conf dosyası için bir
uyan .NS/ ek .conf dosyalarını içeren dizin. örneğin için sipariş
hapis yapılandırma şöyle olacaktır:

hapis.conf
jail.d/*.conf (alfabetik sırayla)
hapis.yerel
jail.d/*.local (alfabetik sırayla).

yani tüm .local dosyaları, orijinal yapılandırmadaki .conf dosyalarından sonra ayrıştırılır
.d dizini altındaki dosya ve dosyalar. Daha sonra ayrıştırılan dosyadaki ayarlar
önceden ayrıştırılmış dosyalarda aynı girişlere göre öncelik. Dosyalar sipariş edildi
alfabetik olarak, örn.

fail2ban.d/01_custom_log.conf - farklı bir günlük yolu kullanmak için
jail.d/01_enable.conf - belirli bir hapishaneyi etkinleştirmek için
jail.d/02_custom_port.conf - bir hapishanenin bağlantı noktalarını değiştirmek için.

Konfigürasyon dosyalarının bölümleri vardır, bunlar [bölüm adı] ile belirtilenler ve isim = değer
çiftler. Birden çok değeri kabul edebilen ad öğeleri için ayrılmış değerleri belirtin
boşluklarla veya ayrı satırlarda satır başında girintili boşluk bırakılarak
ikinci değer.

Konfigürasyon dosyaları, diğer (ortak değişkenleri tanımlayan) konfigürasyon dosyalarını içerebilir,
genellikle Filtreler ve Eylemlerde kullanılır. Bu tür kapanımlar bir bölümde tanımlanmıştır
[INCLUDES] olarak adlandırılan:

önce belirtilen dosyanın geçerli dosyadan önce ayrıştırılacağını belirtir.

sonra belirtilen dosyanın geçerli dosyadan sonra ayrıştırılacağını belirtir.

Python "dize enterpolasyonu" mekanizmalarını kullanarak, diğer tanımlara izin verilir ve
daha sonra diğer tanımlarda %(name)s olarak kullanılabilir. Örneğin.

baduseragents = IE|wget
failregex = kullanıcı aracısı=%(kötü kullanıcı aracıları)s

Yorumlar: yorum satırları için '#' ve '; ' (boşluk önemlidir) satır içi yorumlar için.
Python2.X'i kullanırken '; ' bir Python kitaplığı hatası nedeniyle yalnızca ilk satırda kullanılabilir.

FAIL2BAN YAPILANDIRMA DOSYALAR) (fail2ban.conf)


Bu dosyaların bir bölümü vardır, [Tanım].

Ayarlanabilecek öğeler şunlardır:

günlük seviyesi
günlük çıktısının ayrıntı düzeyi: KRİTİK, HATA, UYARI, BİLDİRİM, BİLGİ, HATA AYIKLAMA.
Varsayılan: HATA

günlük hedefi
günlük hedefi: dosya adı, SYSLOG, STDERR veya STDOUT. Varsayılan: STDERR . Sadece tek bir günlük
hedef belirtilebilir. Logtarget'ı varsayılan değerden değiştirirseniz ve
logrotate kullanıyorlar - ayrıca ilgili döndürmeyi ayarlayın veya devre dışı bırakın
yapılandırma dosyası (örneğin, Debian sistemlerinde /etc/logrotate.d/fail2ban).

soket soket dosya adı. Varsayılan: /var/run/fail2ban/fail2ban.sock . Bu için kullanılır
fail2ban sunucu arka plan programı ile iletişim. olduğunda bu dosyayı kaldırmayın.
Fail2ban çalışıyor. Sunucuyla iletişim kurmak mümkün olmayacak
sonradan.

pid dosyası
PID dosya adı. Varsayılan: /var/run/fail2ban/fail2ban.pid. Bu, depolamak için kullanılır
fail2ban sunucusunun işlem kimliği.

db dosyası Veritabanı dosya adı. Varsayılan: /var/lib/fail2ban/fail2ban.sqlite3 Bu, nerede olduğunu tanımlar
fail2ban için kalıcı veriler saklanır. Bu kalıcı veriler, yasakların
fail2ban olduğunda eski haline getirilir ve son okuma konumundan günlük dosyalarını okumaya devam eder
yeniden başlatılır. bir değeri Hayır bu özelliği devre dışı bırakır.

db temizleme
Veritabanı temizleme yaşı saniyeler içinde. Varsayılan: 86400 (24 saat) Bu, hangi yaşta olunacağını belirler.
yasaklar veritabanından temizlenmelidir.

HAPİSHANE YAPILANDIRMA DOSYALAR) (hapis.conf)


Aşağıdaki seçenekler herhangi bir hapishane için geçerlidir. belirten bir bölümde görünürler.
hapishane adı veya [VARSAYILAN] değilse kullanılacak varsayılan değerleri tanımlayan bölüm
bireysel bölümünde belirtilmiştir.

filtre filtrenin adı -- filtrenin dosya adı /etc/fail2ban/filter.d/
.conf/.local uzantısı. Yalnızca bir filtre belirtilebilir.

günlük yolu
yeni satırlarla ayrılmış olarak izlenecek günlük dosyalarının dosya adları. Küreler --
* ve ? içeren yollar veya [0-9] -- ancak yalnızca mevcut dosyalar kullanılabilir
başlangıçta bu glob modeliyle eşleşme dikkate alınacaktır.

İsteğe bağlı boşlukla ayrılmış seçenek 'kuyruk' neden olmak için yolun sonuna eklenebilir
sondan okunacak günlük dosyası, aksi takdirde varsayılan 'head' seçeneği dosyayı şuradan okur:
başlangıç

Sistem günlüğünün veya günlük dosyasını oluşturan programın şu şekilde yapılandırılmadığından emin olun.
tekrarlanan günlük mesajlarını " için sıkıştır*geçen mesaj tekrarlanan 5 zamanlar" Aksi takdirde
tespit edemeyecektir. buna denir TekrarlananMsgReduction rsyslog'da ve olmalıdır
kapalı.

oturum açma kodlaması
kod çözme için kullanılan günlük dosyalarının kodlanması. "Otomatik" varsayılan değeri akımı kullanır
sistem yerel ayarı.

aksiyon eylem(ler) /etc/fail2ban/action.d/ olmadan .conf/.yerel eklenti.
[Init] öğesinden varsayılan değerleri geçersiz kılmak için eylemlere argümanlar iletilebilir.
Eylem dosyasındaki bölüm. Argümanlar şu şekilde belirtilir:

[ad=değer,ad2=değer,ad3="değerler,değerler"]

Değerler de alıntılanabilir (değer bir "," içerdiğinde gereklidir). bundan daha fazlası
eylem belirtilebilir (ayrı satırlarda).

yok saymak
yasaklanmayacak IP'lerin listesi. Bir CIDR maskesi de içerebilirler.

yok sayma komutu
yasaklama için geçerli aday IP'nin olup olmadığını belirlemek için yürütülen komut
yasaklanmamalıdır. Komut başarıyla dönerse IP yasaklanmayacak (çıkış
0 kodu). EYLEM DOSYALARI gibi, etiketler gibi dahil edilebilir
görmezdencommand değeri ve yürütmeden önce değiştirilecektir. Şu anda sadece
desteklenir, ancak daha sonra eklenecektir.

yasak zamanı
etkili yasaklama süresi (saniye cinsinden).

Zaman bul
arızaların sayılacağı geçerli zamandan önceki zaman aralığı (saniye cinsinden)
bir yasak yönünde.

maksimum deneme
en son meydana gelmesi gereken hata sayısı Zaman bul yasaklamak için saniye, ardından IP.

arka uç
günlük yolundaki değişiklikleri algılamak için kullanılacak arka uç. Varsayılan olarak "otomatik" olarak ayarlanır ve
"oylamadan" önce "pyinotify", "gamin", "systemd" yi deneyecek. Bunlardan herhangi biri olabilir
belirtildi. "pyinotify" yalnızca "pyinotify" Python'a sahip Linux sistemlerinde geçerlidir.
kütüphaneler. "gamin", "gamin" kitaplıklarını gerektirir.

kullanılmış günlüklerde görünen HOST adlarını çözmek için DNS'yi kullanın. Varsayılan olarak "uyar"
bu, ana bilgisayar adlarını IP'lere çözecek, ancak bir uyarı da kaydedecektir. Eğer sen
burada DNS kullanarak, asimetrik doğası nedeniyle yanlış IP'leri engelliyor olabilirsiniz.
ters DNS (uygulamanın günlüğe kaydetmek için alan adını yazmak için kullandığı) ile karşılaştırıldığında
fail2ban'ın bunu bir IP'ye geri çözmek için kullandığı DNS'yi iletin (ancak zorunlu olarak değil
aynısı). İdeal olarak, uygulamalarınızı gerçek bir IP'yi günlüğe kaydedecek şekilde yapılandırmalısınız.
Bu, günlükte uyarıları önlemek için "evet" veya DNS'yi devre dışı bırakmak için "hayır" olarak ayarlanabilir.
tamamen çözümleme (böylece bir IP'nin değil ana bilgisayar adının kaydedildiği girişleri yok sayar).

başarısız normal ifade
normal ifade (Python regyılan expression) filtrenin failregex'lerine eklenecek. Eğer bu
uygulamanızı kullanan başkaları için yararlıdır, lütfen normal ifadenizi paylaşın
fail2ban geliştiricileri ile bir sorunu bildirerek (aşağıdaki HATALARI RAPORLAMA bölümüne bakın).

yok saymakregex
günlük satırı eşleşirse, Fail2Ban'in bu satırı dikkate almamasına neden olacak regex.
Bu satır, hapishanenin veya herhangi birinin failregex'iyle eşleşse bile yok sayılır.
filtreler.

Arka uçlar
Kullanılabilir seçenekler aşağıda listelenmiştir.

pynotify
yüklenecek pyinotify (bir dosya değiştirme izleyicisi) gerektirir. pynotify değilse
Fail2ban otomatik olarak kurulur.

çocuk Gamin'in (bir dosya değiştirme monitörü) kurulmasını gerektirir. Gamin değilse
Fail2ban otomatik olarak kurulur.

seçim
harici kitaplıklar gerektirmeyen bir yoklama algoritması kullanır.

systemd
systemd günlüğüne erişmek için systemd python kitaplığını kullanır. belirtme günlük yolu is
bu arka uç için geçerli değil ve bunun yerine günlük maçı hapishanelerden
ilişkili filtre yapılandırması.

İşlemler
Her hapishane yalnızca tek bir filtreyle yapılandırılabilir, ancak birden fazla eylemi olabilir. Tarafından
varsayılan olarak, bir eylemin adı, eylem dosya adıdır ve Python eylemleri durumunda,
".py" dosya uzantısı kaldırılır. Aynı eylemin birden fazla kullanılacağı durumlarda,
the oyun adı yinelemeyi önlemek için eyleme seçenek atanabilir, örneğin:

[ssh-iptables-ipset]
etkin = doğru
eylem = smtp.py[hedef=[e-posta korumalı], aktname=smtp-chris]
smtp.py[hedef=[e-posta korumalı], işlemadı=smtp-sally]

EYLEM YAPILANDIRMA DOSYALAR (action.d/*.conf)


Eylem dosyaları, bir IP adresini yasaklamak ve yasağı kaldırmak için hangi komutların yürütüleceğini belirtir.

Jail.conf dosyalarında olduğu gibi, yerel değişiklikler istiyorsanız bir [eylem adı].local dosya
içinde /etc/fail2ban/action.d dizin ve gerekli ayarları geçersiz kılın.

Eylem dosyalarının iki bölümü vardır, Tanım ve İçinde .

[Başlat] bölümü, eyleme özel ayarları etkinleştirir. İçinde jail.conf/jail.local bunlar olabilir
belirli bir hapishane için, o hapishanede eylemin spesifikasyonunun seçenekleri olarak geçersiz kılınır.

[Tanım] bölümünde aşağıdaki komutlar bulunabilir.

eylem başlangıcı
hapishane başladığında yürütülen komutlar.

eylem durdurma
hapishane durduğunda yürütülen komut(lar).

eylem kontrolü
komut(lar) başka herhangi bir işlemden önce çalıştırıldı. ortamın olup olmadığını doğrulamayı amaçlar.
hala tamam.

eylem yasağı
sonra IP adresini yasaklayan komut(lar) maksimum deneme günlük satırları en sondaki eşleşmeler
Zaman bul saniye.

eylem yasağı
sonra IP adresinin yasağını kaldıran komut(lar) yasak zamanı.

[Başlat] bölümü, eyleme özel ayarlara izin verir. İçinde jail.conf/jail.local bunlar yapabilir
hapishane seçenekleri olarak belirli bir hapishanenin üzerine yazılabilir. Aşağıdakiler özeldir
[Init] bölümünde ayarlanabilen etiketler:

zaman aşımı
Bir komutun uygulanmadan önce yürütülebileceği saniye cinsinden maksimum süre
öldürdü.

[Tanım] bölümünde belirtilen komutlar bir sistem kabuğu aracılığıyla yürütülür.
kabuk yeniden yönlendirme ve süreç denetimine izin verilir. Komutlar 0 döndürmelidir, aksi halde
hata günlüğe kaydedilir. Ayrıca eğer eylem kontrolü 0 olmayan durumla çıkar, olarak alınır
güvenlik duvarı durumunun değiştiğine ve fail2ban'ın kendini yeniden başlatması gerektiğine dair gösterge
(yani konu eylem durdurma ve eylem başlangıcı komutları). Etiketler <> içine alınır. Hepsi
[Init] öğeleri, tüm eylem komutlarında değiştirilen etiketlerdir. Etiketler eklenebilir
tarafından fail2ban-istemci "ayarını kullanarak eylem " emretmek. olan bir etikettir
her zaman yeni bir satır (\n).

Birden fazla komutun belirtilmesine izin verilir. Her komutun bir
ayrı satırlar ve boşluk(lar) ile girintili, boş satırlar yok. Aşağıdaki örnek
yürütülecek iki komutu tanımlar.

actionban = iptables -I fail2ban- --kaynak -j BIRAK
yankı ip= , maç= , zaman= >> /var/log/fail2ban.log

Action Etiketler
Actionban, actionunban ve actioncheck'te aşağıdaki etiketler değiştirilir (
actionban/actionunban) komutlarından önce çağrılır.

ip IPv4 IP adresi yasaklanacak. örneğin 192.168.0.2

hataları
günlük dosyasında hatanın oluşma sayısı. örneğin 3

ip hataları
Başına göre hataları, ancak tüm hapishanelerde bu ip adresi için tüm hataların toplamı
fail2ban kalıcı veritabanından. Bu nedenle veritabanı bunun için ayarlanmalıdır
işlev etiketi.

ipjail hatası
Başına göre ip hataları, ancak toplam, mevcut hapishane için IP'lerin başarısızlıklarına dayanmaktadır.

zaman UNIX (çağ) yasağın süresi. örneğin 1357508484

maçlar
yasağı oluşturan eşleşmelerin günlük dosyası satırlarının birleştirilmiş dizesi.
Kabuk tarafından yorumlanan birçok karakter, enjeksiyonu önlemek için kaçtı, yine de
Dikkatle kullanın.

ip eşleşmeleri
Başına göre maçlar, ancak IP'nin içerdiği tüm satırları içerir.
fail2ban kalıcı veritabanı. Bu nedenle veritabanı bu etiket için ayarlanmalıdır.
fonksiyonu.

ipjailmatches
Başına göre ip eşleşmeleri, ancak eşleşmeler IP ve mevcut hapishane için sınırlıdır.

PİTON EYLEM DOSYALAR


Dosya adının olması gereken yerde Python tabanlı eylemler de kullanılabilir. [eylem adı].py.
Python dosyası bir değişken içermelidir Action hangi Python sınıfına işaret eder. Bu sınıf gerekir
tarafından açıklandığı gibi minimum bir arayüz uygulayın fail2ban.server.action.ActionBaseolabilir
uygulamayı kolaylaştırmak için devralınabilir.

FILTRE DOSYALAR (filtre.d/*.conf)


Filtre tanımları /etc/fail2ban/filter.d/*.conf ve filtre.d/*.local.

Bunlar, günlük dosyalarındaki başarısız kimlik doğrulama girişimlerini belirlemek ve
ana bilgisayar IP adresi (veya varsa ana bilgisayar adı kullanılmış is gerçek).

Eylem dosyaları gibi filtre dosyaları da ini dosyalarıdır. Ana bölüm [Tanım]
Bölüm.

[Tanım] bölümünde kullanılan iki filtre tanımı vardır:

başarısız normal ifade
normal ifadedir (regyılan expression) başarısız denemelerle eşleşecek. Etiket
normal ifadenin bir parçası olarak kullanılır ve kendisi IPv4 adresleri için bir normal ifadedir (ve
ana bilgisayar adları eğer kullanılmış). Fail2Ban, bunlardan hangisinin gerçekte olduğunu çözecektir.
Çok satırlı normal ifadeler için etiket hatları ayırmak için kullanılmalıdır. Bu
eşleşen satırlar arasındaki satırların başkaları için aranmaya devam etmesine izin verir.
başarısızlıklar Etiket birden çok kez kullanılabilir.

yok saymakregex
olsa bile, Fail2Ban tarafından yoksayılması gereken günlük girişlerini tanımlayan normal ifadedir.
failregex ile eşleşiyorlar.

Eylemlere benzer şekilde, filtrelerde geçersiz kılınabilen bir [Başlat] bölümü vardır.
jail.conf/jail.local. [Init] filtresi bölümü aşağıdaki seçeneklerle sınırlıdır:

maksimum çizgiler
çok satırlı normal ifadelerle eşleşmesi için arabelleğe alınacak maksimum satır sayısını belirtir. İçin
bazı günlük biçimleri bunun değiştirilmesi gerekmeyecektir. Diğer günlükler şunları gerektirebilir:
belirli bir günlük dosyasına sık sık yazılıyorsa bu değeri artırın.

tarih kalıbı
varsayılan tarihe alternatif olarak özel bir tarih kalıbı/normal ifade belirtir
dedektörler örneğin %Y-%m-%d %H:%M(?::%S)?. Geçerli biçim yönergelerinin bir listesi için bkz.
strptime davranışı için Python kitaplığı belgeleri.
Ayrıca, özel değerler Dönem (UNIX Zaman Damgası), TAI64N ve ISO8601 kullanılabilir.
NOT: yapılandırma dosyası dizesi ikamesi nedeniyle, bu %'lerden bir % ile kaçılmalıdır
yapılandırma dosyaları.

günlük maçı
günlük girişlerini filtrelemek için kullanılan systemd günlük eşleşmesini belirtir. Görmek
Journalctl(1) ve systemd.journal-alanları(7) eşleşmeler sözdizimi ve daha fazla ayrıntı için
özel günlük alanları. Bu seçenek yalnızca systemd Arka uç.

Filtrelerin [INCLUDES] adlı bir bölümü de olabilir. Bu, diğerlerini okumak için kullanılır
yapılandırma dosyaları

önce bu dosyanın [Definition] bölümünden önce okunduğunu gösterir.

sonra bu dosyanın [Definition] bölümünden sonra okunduğunu belirtir.

onworks.net hizmetlerini kullanarak jail.conf0'ı çevrimiçi kullanın


Ücretsiz Sunucular ve İş İstasyonları

Windows ve Linux uygulamalarını indirin

  • 1
    C ++ Kitaplıklarını Artırın
    C ++ Kitaplıklarını Artırın
    Boost, ücretsiz taşınabilirlik sağlar
    hakemli C++ kitaplıkları. bu
    taşınabilir kütüphanelere ağırlık verilmektedir.
    C++ Standart Kitaplığı ile iyi çalışır.
    Bakınız http://www.bo...
    Boost C++ Kitaplıklarını İndirin
  • 2
    SanalGL
    SanalGL
    VirtualGL, 3B komutları bir
    Unix/Linux OpenGL uygulaması bir
    sunucu tarafı GPU ve
    3D görüntüleri bir video akışına dönüştürdü
    hangisiyle ...
    VirtualGL'yi indirin
  • 3
    Libusb
    Libusb
    Kullanıcı alanını etkinleştirmek için kitaplık
    iletişim kurmak için uygulama programları
    USB cihazları. Kitle: Geliştiriciler, Son
    Kullanıcılar/Masaüstü. Programlama Dili: C.
    Kategoriler ...
    libusb'u indir
  • 4
    yudum
    yudum
    SWIG bir yazılım geliştirme aracıdır
    C ile yazılmış programları birbirine bağlayan ve
    Çeşitli yüksek seviyeli C++
    Programlama dilleri. SWIG ile birlikte kullanılır
    farklı...
    SWIG'i indirin
  • 5
    WooCommerce Nextjs Tepki Tepkisi
    WooCommerce Nextjs Tepki Tepkisi
    İle oluşturulmuş React WooCommerce teması
    Sonraki JS, Webpack, Babel, Node ve
    GraphQL ve Apollo kullanarak Express
    Müşteri. React'te WooCommerce Mağazası(
    içerir: Ürünler...
    WooCommerce Nextjs React Temasını İndirin
  • 6
    arşiv_repo
    arşiv_repo
    ArchLabs için paket deposu Bu bir
    ayrıca alınabilen uygulama
    itibaren
    https://sourceforge.net/projects/archlabs-repo/.
    OnWorks'te barındırılan...
    archlabs_repo'yu indirin
  • Daha fazla »

Linux komutları

Ad