diff --git a/fail2ban/jail.local b/fail2ban/jail.local index dec9fbb..756d26d 100644 --- a/fail2ban/jail.local +++ b/fail2ban/jail.local @@ -1,19 +1,27 @@ -# /etc/fail2ban/jail.local - Versão Limpa e Corrigida +# /etc/fail2ban/jail.local # -# Este ficheiro contém APENAS as nossas modificações. -# Todas as outras configurações são herdadas do /etc/fail2ban/jail.conf. +# Data: 2025-09-28 +# Contexto: Configuração inicial, visando desabilitar todas as jails padrão +# para posterior implementação de regras customizadas para NGINX. +# ******************************************************************* [DEFAULT] -bantime = 1h +# Define o tempo de banimento (1 hora) +bantime = 1h +# Define o tempo de observação (10 minutos) findtime = 10m -maxretry = 5 -ignoreip = 127.0.0.1/8 ::1 10.10.0.0/16 10.11.0.0/16 172.16.0.0/16 45.169.73.155 +# Define a quantidade máxima de tentativas antes do banimento (3 vezes) +maxretry = 3 +# Ação padrão: usa a ação 'mwl' (envia e-mail com Whois e loga o IP) +action = %(action_mwl)s -# --- JAILS PADRÃO QUE QUEREMOS ATIVAR/MODIFICAR --- - -[sshd] -enabled = true -# Correção para o Debian 12, que usa systemd para os logs do SSH -backend = systemd - -# --- AS NOSSAS JAILS PERSONALIZADAS PARA O NGINX --- +# =================================================================== +# DESABILITANDO REGRAS PADRÃO +# +# Ao definir 'enabled = false' na seção [DEFAULT], +# todas as jails existentes no jail.conf serão desabilitadas, +# a menos que sejam explicitamente habilitadas abaixo. +# +# Isso garante um ambiente limpo para começar do zero. +# =================================================================== +enabled = false