jail.conf0 - الإنترنت في السحابة

هذا هو الأمر jail.conf0 الذي يمكن تشغيله في مزود الاستضافة المجانية OnWorks باستخدام إحدى محطات العمل المجانية المتعددة على الإنترنت مثل Ubuntu Online أو Fedora Online أو محاكي Windows عبر الإنترنت أو محاكي MAC OS عبر الإنترنت

برنامج:

اسم


jail.conf - تكوين خادم fail2ban

موجز


Fail2ban.conf fail2ban.d / *. conf Fail2ban.local fail2ban.d / *. محلي

jail.conf jail.d / *. conf jail.local jail.d / *. local

عمل د / *. أسيوط action.d / *. local الإجراء. d / *. py

مرشح د / *. أسيوط مرشح د / *. محلي

الوصف


يحتوي Fail2ban على أربعة أنواع من ملفات التكوين:

Fail2ban.conf
التكوين العام Fail2Ban (مثل التسجيل)

مرشح د / *. أسيوط
عوامل التصفية التي تحدد كيفية اكتشاف حالات فشل المصادقة

عمل د / *. أسيوط
الإجراءات التي تحدد أوامر حظر وإلغاء حظر عنوان IP

jail.conf
السجون تحدد مجموعات من المرشحات مع الإجراءات.

CONFIGURATION FILES FORMAT


* .conf يتم توزيع الملفات عن طريق Fail2Ban. من المستحسن أن ملفات * .conf يجب أن تكون
تبقى دون تغيير لتسهيل الترقيات. إذا لزم الأمر ، يجب توفير التخصيصات بتنسيق
*.محلي الملفات. على سبيل المثال ، إذا كنت ترغب في تمكين سجن [ssh-iptables-ipset]
المحدد في jail.conf ، قم بإنشاء jail.local يحتوي على

jail.local
[سش-iptables-ipset]

تمكين = صحيح

في الملفات المحلية ، حدد فقط الإعدادات التي ترغب في تغييرها وبقية ملفات
سيأتي التكوين بعد ذلك من ملف .conf المقابل الذي تم تحليله أولاً.

السجن د / و fail2ban.d /

بالإضافة إلى .local ، يمكن أن يكون هناك ملف jail.conf أو fail2ban.conf
المقابلة .د/ دليل يحتوي على ملفات .conf إضافية. الترتيب على سبيل المثال ل
سجن سيكون التكوين:

jail.conf
jail.d / *. conf (بالترتيب الأبجدي)
jail.local
jail.d / *. local (بالترتيب الأبجدي).

أي يتم تحليل جميع الملفات المحلية بعد ملفات .conf في التكوين الأصلي
ملف وملفات ضمن دليل .d. الإعدادات في الملف تحليلها في وقت لاحق تأخذ
الأسبقية على الإدخالات المماثلة في الملفات التي تم تحليلها مسبقًا. يتم ترتيب الملفات
أبجديًا ، على سبيل المثال

fail2ban.d / 01_custom_log.conf - لاستخدام مسار سجل مختلف
jail.d / 01_enable.conf - لتمكين سجن معين
jail.d / 02_custom_port.conf - لتغيير منفذ (منافذ) السجن.

تحتوي ملفات التكوين على أقسام ، تلك المحددة بـ [اسم القسم] والاسم = القيمة
أزواج. بالنسبة لعناصر الاسم التي يمكن أن تقبل قيمًا متعددة ، حدد القيم المفصولة
بمسافات ، أو في أسطر منفصلة مسافة بادئة في بداية السطر قبل
القيمة الثانية.

يمكن أن تتضمن ملفات التكوين ملفات تكوين أخرى (تحديد المتغيرات العامة) ،
والتي غالبًا ما تستخدم في عوامل التصفية والإجراءات. يتم تحديد هذه الادراج في قسم
يسمى [يشمل]:

قبل يشير إلى أن الملف المحدد سيتم تحليله قبل الملف الحالي.

بعد يشير إلى أن الملف المحدد سيتم تحليله بعد الملف الحالي.

باستخدام آليات "استيفاء السلسلة" في Python ، يُسمح بالتعريفات الأخرى ويمكن ذلك
سيتم استخدامها لاحقًا ضمن تعريفات أخرى كـ٪ (name) s. على سبيل المثال.

baduseragents = IE | wget
failregex = وكيل المستخدم =٪ (وكلاء مستخدمون سيئون) s

التعليقات: استخدم '#' لأسطر التعليقات و '؛ (المساحة مهمة) للتعليقات المضمنة.
عند استخدام Python2.X '؛ 'يمكن استخدامه فقط في السطر الأول بسبب خطأ في مكتبة Python.

فشل2بان CONFIGURATION ملف (ملفات) (Fail2ban.conf)


هذه الملفات لها قسم واحد ، [تعريف].

العناصر التي يمكن تعيينها هي:

مستوى السجل
مستوى الإسهاب لإخراج السجل: حرج ، خطأ ، تحذير ، إشعار ، معلومات ، تفصيل.
الافتراضي: خطأ

com.logtarget
هدف السجل: اسم الملف أو SYSLOG أو STDERR أو STDOUT. الافتراضي: STDERR. فقط سجل واحد
يمكن تحديد الهدف. إذا قمت بتغيير logtarget من القيمة الافتراضية وأنت
تستخدم logrotate - قم أيضًا بضبط أو تعطيل التدوير في المقابل
ملف التكوين (على سبيل المثال /etc/logrotate.d/fail2ban على أنظمة دبيان).

مقبس اسم ملف مأخذ. الافتراضي: /var/run/fail2ban/fail2ban.sock. يستخدم هذا ل
التواصل مع عفريت خادم fail2ban. لا تقم بإزالة هذا الملف عندما
Fail2ban قيد التشغيل. لن يكون من الممكن الاتصال بالخادم
بعد ذلك.

ملف
اسم ملف PID. الافتراضي: /var/run/fail2ban/fail2ban.pid. يستخدم هذا لتخزين ملفات
معرف العملية للخادم fail2ban.

ملف اسم ملف قاعدة البيانات. الافتراضي: /var/lib/fail2ban/fail2ban.sqlite3 هذا يحدد أين
يتم تخزين البيانات المستمرة لـ fail2ban. تسمح هذه البيانات المستمرة بالحظر
استعادته ومتابعة قراءة ملفات السجل من موضع القراءة الأخير عند fail2ban
يتم إعادة تشغيله. قيمة بدون سلوفان تعطيل هذه الميزة.

com.dbpurgeage
عمر تطهير قاعدة البيانات بالثواني. الافتراضي: 86400 (24 ساعة) هذا يحدد العمر الذي عنده
يجب إزالة الحظر من قاعدة البيانات.

سجن CONFIGURATION ملف (ملفات) (jail.conf)


الخيارات التالية قابلة للتطبيق على أي سجن. تظهر في قسم يحدد ملف
اسم السجن أو في [DEFAULT] الذي يحدد القيم الافتراضية لاستخدامها إذا لم يكن كذلك
المحدد في القسم الفردي.

تصفية اسم المرشح - اسم ملف المرشح في /etc/fail2ban/filter.d/ بدون
.conf /. الامتداد المحلي. يمكن تحديد مرشح واحد فقط.

ممر
اسم (أسماء) ملفات السجل المراد مراقبتها ، مفصولة بأسطر جديدة. جلوبس -
المسارات التي تحتوي على * و؟ أو [0-9] - يمكن استخدام الملفات الموجودة فقط
عند بدء التشغيل ، سيتم النظر في مطابقة نمط الكرة الأرضية هذا.

يمكن إضافة خيار "الذيل" الذي يتم فصله بمسافة اختيارية إلى نهاية المسار للتسبب
ملف السجل المراد قراءته من النهاية ، وإلا فإن خيار "الرأس" الافتراضي يقرأ الملف من
بداية

تأكد من عدم تكوين سجل النظام أو البرنامج الذي ينشئ ملف السجل على
ضغط رسائل السجل المتكررة إلى "*آخر الرسالة متكرر 5 الوقت * ثانية" وإلا فإنه
ستفشل في الكشف عنها. هذا يسمي مكرر في rsyslog ويجب أن يكون
خصم.

تسجيل الدخول
ترميز ملفات السجل المستخدمة لفك التشفير. القيمة الافتراضية لـ "تلقائي" تستخدم الحالية
لغة النظام.

عمل عمل (ق) من /etc/fail2ban/action.d/ بدون ال .conf/.محلي تمديد.
يمكن تمرير الوسيطات إلى الإجراءات لتجاوز القيم الافتراضية من [التهيئة]
في ملف العمل. يتم تحديد الحجج من خلال:

[الاسم = القيمة ، الاسم 2 = القيمة ، الاسم 3 = "القيم ، القيم"]

يمكن أيضًا عرض القيم (مطلوب عندما تتضمن القيمة "،"). أكثر من ذلك
يمكن تحديد الإجراء (في سطور منفصلة).

تجاهل
قائمة عناوين IP التي لا يجب حظرها. يمكن أن تتضمن قناع CIDR أيضًا.

جهل
الأمر الذي يتم تنفيذه لتحديد ما إذا كان IP المرشح الحالي للحظر
لا ينبغي حظره. لن يتم حظر IP إذا عاد الأمر بنجاح (exit
كود 0). مثل ملفات ACTION ، علامات مثل يمكن تضمينها في
ignorecommand وسيتم استبداله قبل التنفيذ. حاليا فقط
مدعوم ولكن سيتم إضافة المزيد لاحقًا.

بانتيم
مدة الحظر الفعالة (بالثواني).

اوجد وقت
الفاصل الزمني (بالثواني) قبل الوقت الحالي حيث سيتم احتساب حالات الفشل
نحو الحظر.

ماكسريتري
عدد حالات الفشل التي يجب أن تحدث في الماضي اوجد وقت ثواني لحظر IP ثم.

الخلفية
الخلفية لاستخدامها في الكشف عن التغييرات في logpath. يتم تعيينها افتراضيًا إلى "تلقائي"
سيحاول "pyinotify" و "gamin" و "systemd" قبل "الاقتراع". يمكن أن يكون أي من هؤلاء
محدد. "pyinotify" صالح فقط على أنظمة Linux التي تحتوي على Pyinotify Python
المكتبات. يتطلب "gamin" مكتبات "gamin".

مستعمل استخدم DNS لحل أسماء HOST التي تظهر في السجلات. بشكل افتراضي "تحذير"
والتي ستحل أسماء المضيف إلى عناوين IP ، ولكنها ستسجل أيضًا تحذيرًا. إذا كنت كذلك
باستخدام DNS هنا ، يمكنك حظر عناوين IP الخاطئة بسبب الطبيعة غير المتماثلة لـ
عكس DNS (الذي يستخدمه التطبيق لكتابة اسم المجال للتسجيل) مقارنة بـ
إعادة توجيه DNS الذي يستخدمه fail2ban لحل هذا الأمر مرة أخرى إلى عنوان IP (ولكن ليس بالضرورة
نفسه). من الناحية المثالية ، يجب عليك تكوين تطبيقاتك لتسجيل IP حقيقي.
يمكن تعيين هذا على "نعم" لمنع التحذيرات في السجل أو "لا" لتعطيل DNS
الدقة تمامًا (وبالتالي تجاهل الإدخالات التي يتم فيها تسجيل اسم المضيف وليس عنوان IP) ..

com.failregex
ريكس (بيثون ريجأولي expression) لإضافتها إلى سجلات فشل المرشح. اذا هذا
مفيد للآخرين الذين يستخدمون التطبيق الخاص بك ، يرجى مشاركة تعبيرك العادي
مع مطوري fail2ban عن طريق الإبلاغ عن مشكلة (انظر الإبلاغ عن الأخطاء أدناه).

com.ignorregex
regex الذي ، إذا تطابق سطر السجل ، قد يتسبب في عدم مراعاة Fail2Ban لهذا السطر.
سيتم تجاهل هذا الخط حتى إذا كان يتطابق مع failregex الخاص بالسجن أو أيٍّ منه
المرشحات.

الخلفيات
الخيارات المتاحة مدرجة أدناه.

بيينوتيفي
يتطلب تثبيت pyinotify (مراقب تعديل الملف). إذا لم يكن pyinotify
مثبتًا ، سيستخدم Fail2ban auto.

طفل يتطلب تثبيت Gamin (مراقب تعديل الملف). إذا لم يكن Gamin
مثبتًا ، سيستخدم Fail2ban auto.

تصويت
يستخدم خوارزمية الاقتراع التي لا تتطلب مكتبات خارجية.

سيستم دي
يستخدم مكتبة systemd python للوصول إلى مجلة systemd. التحديد ممر is
غير صالح لهذه الخلفية ويستخدم بدلاً من ذلك مجلة ماتش من السجون
تكوين المرشح المرتبط.

الإجراءات
يمكن تكوين كل سجن بفلتر واحد فقط ، ولكن قد يكون له إجراءات متعددة. بواسطة
افتراضيًا ، اسم الإجراء هو اسم ملف الإجراء ، وفي حالة إجراءات Python ،
تم تجريد ملحق الملف ".py". حيث يتم استخدام مضاعفات نفس الإجراء ،
القادم اسم الاسم يمكن تعيين الخيار للعمل لتجنب الازدواجية على سبيل المثال:

[سش-iptables-ipset]
تمكين = صحيح
الإجراء = smtp.py [dest =كريس@example.com، actname = smtp-chris]
smtp.py [dest =sally@example.com، actname = smtp-sally]

ACTION CONFIGURATION FILES (عمل د / *. أسيوط)


تحدد ملفات الإجراءات الأوامر التي يتم تنفيذها لحظر عنوان IP وإلغاء حظره.

كما هو الحال مع ملفات jail.conf ، إذا كنت ترغب في إجراء تغييرات محلية ، فقم بإنشاء ملف [actionname] .local ملف
في /etc/fail2ban/action.d الدليل وتجاوز الإعدادات المطلوبة.

تحتوي ملفات الإجراءات على قسمين ، تعريف و فيه .

يتيح قسم [التهيئة] الإعدادات الخاصة بالإجراء. في jail.conf / jail.local يمكن أن تكون هذه
تم تجاوزها لسجن معين كخيارات لمواصفات الإجراء في ذلك السجن.

يمكن أن تكون الأوامر التالية موجودة في قسم [التعريف].

أكشنستارت
يتم تنفيذ الأمر (الأوامر) عند بدء السجن.

أكشن ستوب
يتم تنفيذ الأمر (الأوامر) عندما يتوقف السجن.

التحقق من العمل
تم تشغيل الأمر (الأوامر) قبل أي إجراء آخر. يهدف إلى التحقق مما إذا كانت البيئة
لا يزال على ما يرام.

أكشنبان
الأمر (الأوامر) الذي يحظر عنوان IP بعد ذلك ماكسريتري سجل خطوط مباريات في الماضي
اوجد وقت ثواني.

اكشنبان
أمر (أوامر) يفك عنوان IP بعد بانتيم.

يسمح قسم [التهيئة] بالإعدادات الخاصة بالإجراء. في jail.conf / jail.local هذه يمكن
يتم الكتابة فوقها لسجن معين كخيارات للسجن. ما يلي خاص
العلامات التي يمكن تعيينها في قسم [التهيئة]:

مهلة
أقصى فترة زمنية بالثواني يمكن أن ينفذها الأمر قبل أن يتم تنفيذه
قتل.

يتم تنفيذ الأوامر المحددة في قسم [التعريف] من خلال غلاف النظام
يُسمح بإعادة توجيه shell والتحكم في العملية. يجب أن ترجع الأوامر 0 ، وإلا
سوف يتم تسجيل الخطأ. علاوة على ذلك إذا التحقق من العمل مخارج مع حالة غير 0 ، يتم اعتبارها على أنها
الإشارة إلى أن حالة جدار الحماية قد تغيرت وأن fail2ban يحتاج إلى إعادة تهيئة نفسه
(على سبيل المثال أكشن ستوب و أكشنستارت أوامر). العلامات مضمنة في <>. كل ال
عناصر [التهيئة] هي علامات يتم استبدالها في جميع أوامر الإجراءات. يمكن إضافة العلامات
عن طريق العميل fail2ban باستخدام "مجموعة فعل " يأمر. هي العلامة التي هي
دائما سطر جديد (\ n).

يُسمح بتحديد أكثر من أمر واحد. يجب أن يكون كل أمر على
سطر منفصل ومسافة (مسافات) بيضاء بدون أسطر فارغة. المثال التالي
يحدد أمرين ليتم تنفيذهما.

actionban = iptables -I fail2ban- --مصدر -j قطرة
صدى الملكية الفكرية = تطابق = ، الوقت = >> /var/log/fail2ban.log

اكشن مصطلحات البحث
يتم استبدال العلامات التالية في actionban و actionunban و actioncheck (when
تم استدعاؤه قبل أوامر actionban / actionunban).

ip سيتم حظر عنوان IPv4 IP. على سبيل المثال 192.168.0.2

الفشل
عدد مرات حدوث الفشل في ملف السجل. على سبيل المثال 3

com.ipfailures
حسب الفشل، ولكن إجمالي جميع حالات الفشل لعنوان IP هذا عبر جميع السجون
من قاعدة البيانات الثابتة fail2ban. لذلك يجب تعيين قاعدة البيانات لهذا الغرض
علامة للعمل.

فشل ipjail
حسب com.ipfailures، ولكن الإجمالي استنادًا إلى حالات فشل عناوين IP للسجن الحالي.

الوقت UNIX (حقبة) وقت الحظر. على سبيل المثال 1357508484

اعواد الثقاب
سلسلة متسلسلة من أسطر ملف السجل للمطابقات التي أدت إلى الحظر.
يتم إفلات العديد من الشخصيات التي تفسرها الصدفة لمنع الحقن
استخدم بحذر.

com.ipmatches
حسب اعواد الثقاب، ولكنها تتضمن جميع سطور IP المضمنة في
fail2ban قاعدة البيانات الثابتة. لذلك يجب تعيين قاعدة البيانات لهذه العلامة على
وظيفة.

ipjailmatches
حسب com.ipmatches، ولكن المطابقات محدودة لعنوان IP والسجن الحالي.

PYTHON ACTION FILES


يمكن أيضًا استخدام الإجراءات المستندة إلى Python ، حيث يجب أن يكون اسم الملف [اسم العمل] .py.
يجب أن يحتوي ملف Python على متغير اكشن مما يشير إلى فئة بايثون. يجب أن يكون هذا الفصل
تنفيذ الحد الأدنى من الواجهة كما هو موضح بواسطة Fail2ban.server.action.ActionBase، والتي يمكن
أن تكون موروثة لتسهيل التنفيذ.

منقي FILES (مرشح د / *. أسيوط)


تعريفات عامل التصفية هي تلك الموجودة في /etc/fail2ban/filter.d/*.conf و مرشح د / *. محلي.

تُستخدم لتحديد محاولات المصادقة الفاشلة في ملفات السجل ولاستخراج ملف
عنوان IP للمضيف (أو اسم المضيف إذا مستعمل is صحيح).

مثل ملفات الإجراءات ، تكون ملفات التصفية عبارة عن ملفات ini. القسم الرئيسي هو [التعريف]
والقسم الخاص به.

يوجد تعريفان لعامل التصفية مستخدمان في قسم [التعريف]:

com.failregex
هو regex (ريجأولي expression) التي ستطابق المحاولات الفاشلة. الوسم
يتم استخدامه كجزء من regex وهو في حد ذاته regex لعناوين IPv4 (و
أسماء المضيفين إذا مستعمل). سيعمل Fail2Ban على أي واحد من هؤلاء هو في الواقع.
للتعبير العادي متعدد الأسطر العلامة يجب استخدامها لفصل الأسطر. هذا
يسمح لمواصلة البحث عن السطور بين السطور المتطابقة عن غيرها
الفشل. يمكن استخدام العلامة عدة مرات.

com.ignorregex
هو regex لتحديد إدخالات السجل التي يجب أن يتجاهلها Fail2Ban ، حتى لو
يتطابقون مع failregex.

على غرار الإجراءات ، تحتوي الفلاتر على قسم [التهيئة] الذي يمكن تجاوزه في
jail.conf / jail.local. يقتصر قسم عامل التصفية [التهيئة] على الخيارات التالية:

ماكسلاينز
يحدد الحد الأقصى لعدد الأسطر المراد تخزينها مؤقتًا لمطابقة regexs متعددة الأسطر. ل
بعض تنسيقات السجل لن تكون مطلوبة للتغيير. قد تتطلب السجلات الأخرى
قم بزيادة هذه القيمة إذا تمت كتابة ملف سجل معين بشكل متكرر.

نمط البيانات
يحدد نمط تاريخ / regex مخصصًا كبديل للتاريخ الافتراضي
أجهزة الكشف مثل٪ Y-٪ m-٪ d٪ H:٪ M (؟ ::٪ S) ؟. للحصول على قائمة توجيهات التنسيق الصالحة ، راجع
وثائق مكتبة Python لسلوك strptime.
أيضًا ، القيم الخاصة لـ عصر (طابع زمني UNIX) ، TAI64N و ISO8601 ممكن استخدامه.
NOTE: بسبب استبدال سلسلة ملف التكوين ، يجب تخطي٪ في٪
ملفات التكوين.

مجلة ماتش
يحدد مطابقة دفتر اليومية systemd المستخدمة لتصفية إدخالات دفتر اليومية. يرى
journalctl(1) و حقول systemd.journal(7) للمطابقات ومزيد من التفاصيل حول
مجالات المجلات الخاصة. هذا الخيار صالح فقط لـ سيستم دي الخلفية.

يمكن أن تحتوي المرشحات أيضًا على قسم يسمى [INCLUDES]. هذا يستخدم لقراءة الآخرين
ملفات التكوين.

قبل يشير إلى أن هذا الملف قد تمت قراءته قبل قسم [التعريف].

بعد يشير إلى أن هذا الملف تمت قراءته بعد قسم [التعريف].

استخدم jail.conf0 عبر الإنترنت باستخدام خدمات onworks.net



أحدث برامج Linux و Windows عبر الإنترنت