[Auto-Sync] Atualização das configurações em srvproxy001.itguys.com.br - 2025-09-28 14:24:48

This commit is contained in:
srvproxy001.itguys.com.br 2025-09-28 14:24:48 -03:00
parent 12ddd9b69f
commit 25b007c292
8 changed files with 452 additions and 4 deletions

View File

@ -11,7 +11,7 @@
# HABILITAÇÃO: # HABILITAÇÃO:
# Define se a jail está ativa. Deve ser 'true' para jails específicas. # Define se a jail está ativa. Deve ser 'true' para jails específicas.
enabled = true enabled = false
# AÇÃO: # AÇÃO:
# Define qual script de ação será executado quando um banimento ocorrer. # Define qual script de ação será executado quando um banimento ocorrer.
@ -47,18 +47,18 @@ logpath = /var/log/nginx/katalog.itguys.com.br.bad-bot.log
# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath' # Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath'
# dentro do período de 'findtime' antes que o IP seja banido. # dentro do período de 'findtime' antes que o IP seja banido.
# maxretry = 2: O IP será banido na 3ª ocorrência. # maxretry = 2: O IP será banido na 3ª ocorrência.
#maxretry = 1 maxretry = 1
# TEMPO DE BUSCA (findtime): # TEMPO DE BUSCA (findtime):
# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban # O período de tempo (em segundos, minutos ou horas) em que o Fail2ban
# irá procurar pelo número de ocorrências definido em 'maxretry'. # irá procurar pelo número de ocorrências definido em 'maxretry'.
# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido. # findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido.
# Métrica: Minutos (m), Horas (h), Dias (d) # Métrica: Minutos (m), Horas (h), Dias (d)
#findtime = 1d findtime = 1d
# TEMPO DE BANIMENTO (bantime): # TEMPO DE BANIMENTO (bantime):
# O período de tempo em que o endereço IP será mantido banido pelo firewall. # O período de tempo em que o endereço IP será mantido banido pelo firewall.
# Após este tempo, o IP é liberado e pode tentar novamente. # Após este tempo, o IP é liberado e pode tentar novamente.
# bantime = 12h: O IP será banido por 12 horas. # bantime = 12h: O IP será banido por 12 horas.
# Métrica: Minutos (m), Horas (h), Dias (d) # Métrica: Minutos (m), Horas (h), Dias (d)
#bantime = 7d bantime = 7d

View File

@ -0,0 +1,64 @@
# Configuração: /etc/fail2ban/jail.d/mimir.itguys.com.br.protecao-contra-bots.conf
#
# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site.
# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf
# *******************************************************************
# Define o nome único da Jail. Use o nome do site/sistema
# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE})
# VALOR AUTOMÁTICO: Será substituído durante o deploy
[mimir.itguys.com.br-badbots]
# HABILITAÇÃO:
# Define se a jail está ativa. Deve ser 'true' para jails específicas.
enabled = false
# AÇÃO:
# Define qual script de ação será executado quando um banimento ocorrer.
# %(action_mwl)s é a ação padrão recomendada:
# M (mail): Envia um e-mail de notificação.
# W (whois): Inclui informações Whois do IP no e-mail.
# L (log): Adiciona o banimento ao log dedicado do Fail2ban.
action = %(action_mwl)s
# PORTAS:
# Especifica quais portas serão bloqueadas pelo firewall.
# É crucial bloquear o acesso por completo.
port = all
# FILTRO (Regex):
# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex
# para identificar o ataque no log.
# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf
# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site.
filter = nginx-generic-badbots
# LOG PATH (Caminho do Log):
# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar.
# É essencial que cada site tenha seu log dedicado.
# VALOR AUTOMÁTICO: Será substituído durante o deploy
logpath = /var/log/nginx/mimir.itguys.com.br.bad-bot.log
# ===================================================================
# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO)
# ===================================================================
# MÁXIMO DE TENTATIVAS (maxretry):
# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath'
# dentro do período de 'findtime' antes que o IP seja banido.
# maxretry = 2: O IP será banido na 3ª ocorrência.
maxretry = 1
# TEMPO DE BUSCA (findtime):
# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban
# irá procurar pelo número de ocorrências definido em 'maxretry'.
# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido.
# Métrica: Minutos (m), Horas (h), Dias (d)
findtime = 1d
# TEMPO DE BANIMENTO (bantime):
# O período de tempo em que o endereço IP será mantido banido pelo firewall.
# Após este tempo, o IP é liberado e pode tentar novamente.
# bantime = 12h: O IP será banido por 12 horas.
# Métrica: Minutos (m), Horas (h), Dias (d)
bantime = 7d

View File

@ -0,0 +1,64 @@
# Configuração: /etc/fail2ban/jail.d/monitoramento.itguys.com.br.protecao-contra-bots.conf
#
# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site.
# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf
# *******************************************************************
# Define o nome único da Jail. Use o nome do site/sistema
# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE})
# VALOR AUTOMÁTICO: Será substituído durante o deploy
[monitoramento.itguys.com.br-badbots]
# HABILITAÇÃO:
# Define se a jail está ativa. Deve ser 'true' para jails específicas.
enabled = false
# AÇÃO:
# Define qual script de ação será executado quando um banimento ocorrer.
# %(action_mwl)s é a ação padrão recomendada:
# M (mail): Envia um e-mail de notificação.
# W (whois): Inclui informações Whois do IP no e-mail.
# L (log): Adiciona o banimento ao log dedicado do Fail2ban.
action = %(action_mwl)s
# PORTAS:
# Especifica quais portas serão bloqueadas pelo firewall.
# É crucial bloquear o acesso por completo.
port = all
# FILTRO (Regex):
# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex
# para identificar o ataque no log.
# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf
# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site.
filter = nginx-generic-badbots
# LOG PATH (Caminho do Log):
# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar.
# É essencial que cada site tenha seu log dedicado.
# VALOR AUTOMÁTICO: Será substituído durante o deploy
logpath = /var/log/nginx/monitoramento.itguys.com.br.bad-bot.log
# ===================================================================
# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO)
# ===================================================================
# MÁXIMO DE TENTATIVAS (maxretry):
# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath'
# dentro do período de 'findtime' antes que o IP seja banido.
# maxretry = 2: O IP será banido na 3ª ocorrência.
maxretry = 1
# TEMPO DE BUSCA (findtime):
# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban
# irá procurar pelo número de ocorrências definido em 'maxretry'.
# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido.
# Métrica: Minutos (m), Horas (h), Dias (d)
findtime = 1d
# TEMPO DE BANIMENTO (bantime):
# O período de tempo em que o endereço IP será mantido banido pelo firewall.
# Após este tempo, o IP é liberado e pode tentar novamente.
# bantime = 12h: O IP será banido por 12 horas.
# Métrica: Minutos (m), Horas (h), Dias (d)
bantime = 7d

View File

@ -0,0 +1,64 @@
# Configuração: /etc/fail2ban/jail.d/ns1.itguys.com.br.protecao-contra-bots.conf
#
# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site.
# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf
# *******************************************************************
# Define o nome único da Jail. Use o nome do site/sistema
# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE})
# VALOR AUTOMÁTICO: Será substituído durante o deploy
[ns1.itguys.com.br-badbots]
# HABILITAÇÃO:
# Define se a jail está ativa. Deve ser 'true' para jails específicas.
enabled = false
# AÇÃO:
# Define qual script de ação será executado quando um banimento ocorrer.
# %(action_mwl)s é a ação padrão recomendada:
# M (mail): Envia um e-mail de notificação.
# W (whois): Inclui informações Whois do IP no e-mail.
# L (log): Adiciona o banimento ao log dedicado do Fail2ban.
action = %(action_mwl)s
# PORTAS:
# Especifica quais portas serão bloqueadas pelo firewall.
# É crucial bloquear o acesso por completo.
port = all
# FILTRO (Regex):
# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex
# para identificar o ataque no log.
# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf
# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site.
filter = nginx-generic-badbots
# LOG PATH (Caminho do Log):
# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar.
# É essencial que cada site tenha seu log dedicado.
# VALOR AUTOMÁTICO: Será substituído durante o deploy
logpath = /var/log/nginx/ns1.itguys.com.br.bad-bot.log
# ===================================================================
# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO)
# ===================================================================
# MÁXIMO DE TENTATIVAS (maxretry):
# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath'
# dentro do período de 'findtime' antes que o IP seja banido.
# maxretry = 2: O IP será banido na 3ª ocorrência.
maxretry = 1
# TEMPO DE BUSCA (findtime):
# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban
# irá procurar pelo número de ocorrências definido em 'maxretry'.
# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido.
# Métrica: Minutos (m), Horas (h), Dias (d)
findtime = 1d
# TEMPO DE BANIMENTO (bantime):
# O período de tempo em que o endereço IP será mantido banido pelo firewall.
# Após este tempo, o IP é liberado e pode tentar novamente.
# bantime = 12h: O IP será banido por 12 horas.
# Métrica: Minutos (m), Horas (h), Dias (d)
bantime = 7d

View File

@ -0,0 +1,64 @@
# Configuração: /etc/fail2ban/jail.d/ns2.itguys.com.br.protecao-contra-bots.conf
#
# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site.
# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf
# *******************************************************************
# Define o nome único da Jail. Use o nome do site/sistema
# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE})
# VALOR AUTOMÁTICO: Será substituído durante o deploy
[ns2.itguys.com.br-badbots]
# HABILITAÇÃO:
# Define se a jail está ativa. Deve ser 'true' para jails específicas.
enabled = false
# AÇÃO:
# Define qual script de ação será executado quando um banimento ocorrer.
# %(action_mwl)s é a ação padrão recomendada:
# M (mail): Envia um e-mail de notificação.
# W (whois): Inclui informações Whois do IP no e-mail.
# L (log): Adiciona o banimento ao log dedicado do Fail2ban.
action = %(action_mwl)s
# PORTAS:
# Especifica quais portas serão bloqueadas pelo firewall.
# É crucial bloquear o acesso por completo.
port = all
# FILTRO (Regex):
# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex
# para identificar o ataque no log.
# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf
# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site.
filter = nginx-generic-badbots
# LOG PATH (Caminho do Log):
# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar.
# É essencial que cada site tenha seu log dedicado.
# VALOR AUTOMÁTICO: Será substituído durante o deploy
logpath = /var/log/nginx/ns2.itguys.com.br.bad-bot.log
# ===================================================================
# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO)
# ===================================================================
# MÁXIMO DE TENTATIVAS (maxretry):
# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath'
# dentro do período de 'findtime' antes que o IP seja banido.
# maxretry = 2: O IP será banido na 3ª ocorrência.
maxretry = 1
# TEMPO DE BUSCA (findtime):
# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban
# irá procurar pelo número de ocorrências definido em 'maxretry'.
# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido.
# Métrica: Minutos (m), Horas (h), Dias (d)
findtime = 1d
# TEMPO DE BANIMENTO (bantime):
# O período de tempo em que o endereço IP será mantido banido pelo firewall.
# Após este tempo, o IP é liberado e pode tentar novamente.
# bantime = 12h: O IP será banido por 12 horas.
# Métrica: Minutos (m), Horas (h), Dias (d)
bantime = 7d

View File

@ -0,0 +1,64 @@
# Configuração: /etc/fail2ban/jail.d/telefonia.itguys.com.br.protecao-contra-bots.conf
#
# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site.
# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf
# *******************************************************************
# Define o nome único da Jail. Use o nome do site/sistema
# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE})
# VALOR AUTOMÁTICO: Será substituído durante o deploy
[telefonia.itguys.com.br-badbots]
# HABILITAÇÃO:
# Define se a jail está ativa. Deve ser 'true' para jails específicas.
enabled = false
# AÇÃO:
# Define qual script de ação será executado quando um banimento ocorrer.
# %(action_mwl)s é a ação padrão recomendada:
# M (mail): Envia um e-mail de notificação.
# W (whois): Inclui informações Whois do IP no e-mail.
# L (log): Adiciona o banimento ao log dedicado do Fail2ban.
action = %(action_mwl)s
# PORTAS:
# Especifica quais portas serão bloqueadas pelo firewall.
# É crucial bloquear o acesso por completo.
port = all
# FILTRO (Regex):
# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex
# para identificar o ataque no log.
# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf
# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site.
filter = nginx-generic-badbots
# LOG PATH (Caminho do Log):
# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar.
# É essencial que cada site tenha seu log dedicado.
# VALOR AUTOMÁTICO: Será substituído durante o deploy
logpath = /var/log/nginx/telefonia.itguys.com.br.bad-bot.log
# ===================================================================
# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO)
# ===================================================================
# MÁXIMO DE TENTATIVAS (maxretry):
# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath'
# dentro do período de 'findtime' antes que o IP seja banido.
# maxretry = 2: O IP será banido na 3ª ocorrência.
maxretry = 1
# TEMPO DE BUSCA (findtime):
# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban
# irá procurar pelo número de ocorrências definido em 'maxretry'.
# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido.
# Métrica: Minutos (m), Horas (h), Dias (d)
findtime = 1d
# TEMPO DE BANIMENTO (bantime):
# O período de tempo em que o endereço IP será mantido banido pelo firewall.
# Após este tempo, o IP é liberado e pode tentar novamente.
# bantime = 12h: O IP será banido por 12 horas.
# Métrica: Minutos (m), Horas (h), Dias (d)
bantime = 7d

View File

@ -0,0 +1,64 @@
# Configuração: /etc/fail2ban/jail.d/unifi.itguys.com.br.protecao-contra-bots.conf
#
# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site.
# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf
# *******************************************************************
# Define o nome único da Jail. Use o nome do site/sistema
# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE})
# VALOR AUTOMÁTICO: Será substituído durante o deploy
[unifi.itguys.com.br-badbots]
# HABILITAÇÃO:
# Define se a jail está ativa. Deve ser 'true' para jails específicas.
enabled = false
# AÇÃO:
# Define qual script de ação será executado quando um banimento ocorrer.
# %(action_mwl)s é a ação padrão recomendada:
# M (mail): Envia um e-mail de notificação.
# W (whois): Inclui informações Whois do IP no e-mail.
# L (log): Adiciona o banimento ao log dedicado do Fail2ban.
action = %(action_mwl)s
# PORTAS:
# Especifica quais portas serão bloqueadas pelo firewall.
# É crucial bloquear o acesso por completo.
port = all
# FILTRO (Regex):
# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex
# para identificar o ataque no log.
# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf
# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site.
filter = nginx-generic-badbots
# LOG PATH (Caminho do Log):
# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar.
# É essencial que cada site tenha seu log dedicado.
# VALOR AUTOMÁTICO: Será substituído durante o deploy
logpath = /var/log/nginx/unifi.itguys.com.br.bad-bot.log
# ===================================================================
# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO)
# ===================================================================
# MÁXIMO DE TENTATIVAS (maxretry):
# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath'
# dentro do período de 'findtime' antes que o IP seja banido.
# maxretry = 2: O IP será banido na 3ª ocorrência.
maxretry = 1
# TEMPO DE BUSCA (findtime):
# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban
# irá procurar pelo número de ocorrências definido em 'maxretry'.
# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido.
# Métrica: Minutos (m), Horas (h), Dias (d)
findtime = 1d
# TEMPO DE BANIMENTO (bantime):
# O período de tempo em que o endereço IP será mantido banido pelo firewall.
# Após este tempo, o IP é liberado e pode tentar novamente.
# bantime = 12h: O IP será banido por 12 horas.
# Métrica: Minutos (m), Horas (h), Dias (d)
bantime = 7d

View File

@ -0,0 +1,64 @@
# Configuração: /etc/fail2ban/jail.d/zammad.itguys.com.br.protecao-contra-bots.conf
#
# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site.
# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf
# *******************************************************************
# Define o nome único da Jail. Use o nome do site/sistema
# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE})
# VALOR AUTOMÁTICO: Será substituído durante o deploy
[zammad.itguys.com.br-badbots]
# HABILITAÇÃO:
# Define se a jail está ativa. Deve ser 'true' para jails específicas.
enabled = true
# AÇÃO:
# Define qual script de ação será executado quando um banimento ocorrer.
# %(action_mwl)s é a ação padrão recomendada:
# M (mail): Envia um e-mail de notificação.
# W (whois): Inclui informações Whois do IP no e-mail.
# L (log): Adiciona o banimento ao log dedicado do Fail2ban.
#action = %(action_mwl)s
# PORTAS:
# Especifica quais portas serão bloqueadas pelo firewall.
# É crucial bloquear o acesso por completo.
#port = all
# FILTRO (Regex):
# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex
# para identificar o ataque no log.
# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf
# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site.
#filter = nginx-generic-badbots
# LOG PATH (Caminho do Log):
# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar.
# É essencial que cada site tenha seu log dedicado.
# VALOR AUTOMÁTICO: Será substituído durante o deploy
#logpath = /var/log/nginx/{NOME_SITE_SISTEMA}.bad-bot.log
# ===================================================================
# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO)
# ===================================================================
# MÁXIMO DE TENTATIVAS (maxretry):
# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath'
# dentro do período de 'findtime' antes que o IP seja banido.
# maxretry = 2: O IP será banido na 3ª ocorrência.
#maxretry = 1
# TEMPO DE BUSCA (findtime):
# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban
# irá procurar pelo número de ocorrências definido em 'maxretry'.
# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido.
# Métrica: Minutos (m), Horas (h), Dias (d)
#findtime = 1d
# TEMPO DE BANIMENTO (bantime):
# O período de tempo em que o endereço IP será mantido banido pelo firewall.
# Após este tempo, o IP é liberado e pode tentar novamente.
# bantime = 12h: O IP será banido por 12 horas.
# Métrica: Minutos (m), Horas (h), Dias (d)
#bantime = 7d