From 7d614a401968dbabce18d93feb1bb8fe839d8933 Mon Sep 17 00:00:00 2001 From: "srvproxy001.itguys.com.br" Date: Sun, 28 Sep 2025 16:00:52 -0300 Subject: [PATCH] =?UTF-8?q?[Auto-Sync]=20Atualiza=C3=A7=C3=A3o=20das=20con?= =?UTF-8?q?figura=C3=A7=C3=B5es=20em=20srvproxy001.itguys.com.br=20-=20202?= =?UTF-8?q?5-09-28=2016:00:52?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- .../anatram.com.br.protecao-contra-bots.conf | 64 ------------------- ...ss.itguys.com.br.protecao-contra-bots.conf | 64 ------------------- ...upopralog.com.br.protecao-contra-bots.conf | 64 ------------------- ...io.itguys.com.br.protecao-contra-bots.conf | 64 ------------------- ...reirareal.com.br.protecao-contra-bots.conf | 64 ------------------- ...it.itguys.com.br.protecao-contra-bots.conf | 64 ------------------- .../itguys.com.br.protecao-contra-bots.conf | 64 ------------------- ...og.itguys.com.br.protecao-contra-bots.conf | 64 ------------------- ...ir.itguys.com.br.protecao-contra-bots.conf | 64 ------------------- ...to.itguys.com.br.protecao-contra-bots.conf | 64 ------------------- ...s1.itguys.com.br.protecao-contra-bots.conf | 64 ------------------- ...s2.itguys.com.br.protecao-contra-bots.conf | 64 ------------------- ...ia.itguys.com.br.protecao-contra-bots.conf | 64 ------------------- ...fi.itguys.com.br.protecao-contra-bots.conf | 64 ------------------- ...ad.itguys.com.br.protecao-contra-bots.conf | 64 ------------------- 15 files changed, 960 deletions(-) delete mode 100644 fail2ban/jail.d/anatram.com.br.protecao-contra-bots.conf delete mode 100644 fail2ban/jail.d/business.itguys.com.br.protecao-contra-bots.conf delete mode 100644 fail2ban/jail.d/cloud.grupopralog.com.br.protecao-contra-bots.conf delete mode 100644 fail2ban/jail.d/dns-primario.itguys.com.br.protecao-contra-bots.conf delete mode 100644 fail2ban/jail.d/ferreirareal.com.br.protecao-contra-bots.conf delete mode 100644 fail2ban/jail.d/git.itguys.com.br.protecao-contra-bots.conf delete mode 100644 fail2ban/jail.d/itguys.com.br.protecao-contra-bots.conf delete mode 100644 fail2ban/jail.d/katalog.itguys.com.br.protecao-contra-bots.conf delete mode 100644 fail2ban/jail.d/mimir.itguys.com.br.protecao-contra-bots.conf delete mode 100644 fail2ban/jail.d/monitoramento.itguys.com.br.protecao-contra-bots.conf delete mode 100644 fail2ban/jail.d/ns1.itguys.com.br.protecao-contra-bots.conf delete mode 100644 fail2ban/jail.d/ns2.itguys.com.br.protecao-contra-bots.conf delete mode 100644 fail2ban/jail.d/telefonia.itguys.com.br.protecao-contra-bots.conf delete mode 100644 fail2ban/jail.d/unifi.itguys.com.br.protecao-contra-bots.conf delete mode 100644 fail2ban/jail.d/zammad.itguys.com.br.protecao-contra-bots.conf diff --git a/fail2ban/jail.d/anatram.com.br.protecao-contra-bots.conf b/fail2ban/jail.d/anatram.com.br.protecao-contra-bots.conf deleted file mode 100644 index 480b44a..0000000 --- a/fail2ban/jail.d/anatram.com.br.protecao-contra-bots.conf +++ /dev/null @@ -1,64 +0,0 @@ -# Configuração: /etc/fail2ban/jail.d/anatram.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28 -# -# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site. -# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf -# ******************************************************************* - -# Define o nome único da Jail. Use o nome do site/sistema -# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE}) -# VALOR AUTOMÁTICO: Será substituído durante o deploy -[anatram.com.br-badbots] - -# HABILITAÇÃO: -# Define se a jail está ativa. Deve ser 'true' para jails específicas. -enabled = true - -# AÇÃO: -# Define qual script de ação será executado quando um banimento ocorrer. -# %(action_mwl)s é a ação padrão recomendada: -# M (mail): Envia um e-mail de notificação. -# W (whois): Inclui informações Whois do IP no e-mail. -# L (log): Adiciona o banimento ao log dedicado do Fail2ban. -action = %(banaction)s[name=%(__name__)s, port="all", protocol="all", chain="FAIL2BAN"] - -# PORTAS: -# Especifica quais portas serão bloqueadas pelo firewall. -# É crucial bloquear o acesso por completo. -port = all - -# FILTRO (Regex): -# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex -# para identificar o ataque no log. -# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf -# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site. -filter = nginx-generic-badbots - -# LOG PATH (Caminho do Log): -# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar. -# É essencial que cada site tenha seu log dedicado. -# VALOR AUTOMÁTICO: Será substituído durante o deploy -logpath = /var/log/nginx/anatram.com.br.bad-bot.log - -# =================================================================== -# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO) -# =================================================================== - -# MÁXIMO DE TENTATIVAS (maxretry): -# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath' -# dentro do período de 'findtime' antes que o IP seja banido. -# maxretry = 2: O IP será banido na 3ª ocorrência. -maxretry = 1 - -# TEMPO DE BUSCA (findtime): -# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban -# irá procurar pelo número de ocorrências definido em 'maxretry'. -# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido. -# Métrica: Minutos (m), Horas (h), Dias (d) -findtime = 1d - -# TEMPO DE BANIMENTO (bantime): -# O período de tempo em que o endereço IP será mantido banido pelo firewall. -# Após este tempo, o IP é liberado e pode tentar novamente. -# bantime = 12h: O IP será banido por 12 horas. -# Métrica: Minutos (m), Horas (h), Dias (d) -bantime = 7d diff --git a/fail2ban/jail.d/business.itguys.com.br.protecao-contra-bots.conf b/fail2ban/jail.d/business.itguys.com.br.protecao-contra-bots.conf deleted file mode 100644 index 7af9826..0000000 --- a/fail2ban/jail.d/business.itguys.com.br.protecao-contra-bots.conf +++ /dev/null @@ -1,64 +0,0 @@ -# Configuração: /etc/fail2ban/jail.d/business.itguys.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28 -# -# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site. -# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf -# ******************************************************************* - -# Define o nome único da Jail. Use o nome do site/sistema -# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE}) -# VALOR AUTOMÁTICO: Será substituído durante o deploy -[business.itguys.com.br-badbots] - -# HABILITAÇÃO: -# Define se a jail está ativa. Deve ser 'true' para jails específicas. -enabled = false - -# AÇÃO: -# Define qual script de ação será executado quando um banimento ocorrer. -# %(action_mwl)s é a ação padrão recomendada: -# M (mail): Envia um e-mail de notificação. -# W (whois): Inclui informações Whois do IP no e-mail. -# L (log): Adiciona o banimento ao log dedicado do Fail2ban. -action = %(action_mwl)s - -# PORTAS: -# Especifica quais portas serão bloqueadas pelo firewall. -# É crucial bloquear o acesso por completo. -port = all - -# FILTRO (Regex): -# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex -# para identificar o ataque no log. -# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf -# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site. -filter = nginx-generic-badbots - -# LOG PATH (Caminho do Log): -# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar. -# É essencial que cada site tenha seu log dedicado. -# VALOR AUTOMÁTICO: Será substituído durante o deploy -logpath = /var/log/nginx/business.itguys.com.br.bad-bot.log - -# =================================================================== -# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO) -# =================================================================== - -# MÁXIMO DE TENTATIVAS (maxretry): -# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath' -# dentro do período de 'findtime' antes que o IP seja banido. -# maxretry = 2: O IP será banido na 3ª ocorrência. -maxretry = 1 - -# TEMPO DE BUSCA (findtime): -# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban -# irá procurar pelo número de ocorrências definido em 'maxretry'. -# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido. -# Métrica: Minutos (m), Horas (h), Dias (d) -findtime = 1d - -# TEMPO DE BANIMENTO (bantime): -# O período de tempo em que o endereço IP será mantido banido pelo firewall. -# Após este tempo, o IP é liberado e pode tentar novamente. -# bantime = 12h: O IP será banido por 12 horas. -# Métrica: Minutos (m), Horas (h), Dias (d) -bantime = 7d diff --git a/fail2ban/jail.d/cloud.grupopralog.com.br.protecao-contra-bots.conf b/fail2ban/jail.d/cloud.grupopralog.com.br.protecao-contra-bots.conf deleted file mode 100644 index cd23cfb..0000000 --- a/fail2ban/jail.d/cloud.grupopralog.com.br.protecao-contra-bots.conf +++ /dev/null @@ -1,64 +0,0 @@ -# Configuração: /etc/fail2ban/jail.d/cloud.grupopralog.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28 -# -# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site. -# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf -# ******************************************************************* - -# Define o nome único da Jail. Use o nome do site/sistema -# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE}) -# VALOR AUTOMÁTICO: Será substituído durante o deploy -[cloud.grupopralog.com.br-badbots] - -# HABILITAÇÃO: -# Define se a jail está ativa. Deve ser 'true' para jails específicas. -enabled = false - -# AÇÃO: -# Define qual script de ação será executado quando um banimento ocorrer. -# %(action_mwl)s é a ação padrão recomendada: -# M (mail): Envia um e-mail de notificação. -# W (whois): Inclui informações Whois do IP no e-mail. -# L (log): Adiciona o banimento ao log dedicado do Fail2ban. -action = %(action_mwl)s - -# PORTAS: -# Especifica quais portas serão bloqueadas pelo firewall. -# É crucial bloquear o acesso por completo. -port = all - -# FILTRO (Regex): -# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex -# para identificar o ataque no log. -# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf -# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site. -filter = nginx-generic-badbots - -# LOG PATH (Caminho do Log): -# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar. -# É essencial que cada site tenha seu log dedicado. -# VALOR AUTOMÁTICO: Será substituído durante o deploy -logpath = /var/log/nginx/cloud.grupopralog.com.br.bad-bot.log - -# =================================================================== -# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO) -# =================================================================== - -# MÁXIMO DE TENTATIVAS (maxretry): -# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath' -# dentro do período de 'findtime' antes que o IP seja banido. -# maxretry = 2: O IP será banido na 3ª ocorrência. -maxretry = 1 - -# TEMPO DE BUSCA (findtime): -# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban -# irá procurar pelo número de ocorrências definido em 'maxretry'. -# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido. -# Métrica: Minutos (m), Horas (h), Dias (d) -findtime = 1d - -# TEMPO DE BANIMENTO (bantime): -# O período de tempo em que o endereço IP será mantido banido pelo firewall. -# Após este tempo, o IP é liberado e pode tentar novamente. -# bantime = 12h: O IP será banido por 12 horas. -# Métrica: Minutos (m), Horas (h), Dias (d) -bantime = 7d diff --git a/fail2ban/jail.d/dns-primario.itguys.com.br.protecao-contra-bots.conf b/fail2ban/jail.d/dns-primario.itguys.com.br.protecao-contra-bots.conf deleted file mode 100644 index 568fe20..0000000 --- a/fail2ban/jail.d/dns-primario.itguys.com.br.protecao-contra-bots.conf +++ /dev/null @@ -1,64 +0,0 @@ -# Configuração: /etc/fail2ban/jail.d/dns-primario.itguys.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28 -# -# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site. -# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf -# ******************************************************************* - -# Define o nome único da Jail. Use o nome do site/sistema -# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE}) -# VALOR AUTOMÁTICO: Será substituído durante o deploy -[dns-primario.itguys.com.br-badbots] - -# HABILITAÇÃO: -# Define se a jail está ativa. Deve ser 'true' para jails específicas. -enabled = false - -# AÇÃO: -# Define qual script de ação será executado quando um banimento ocorrer. -# %(action_mwl)s é a ação padrão recomendada: -# M (mail): Envia um e-mail de notificação. -# W (whois): Inclui informações Whois do IP no e-mail. -# L (log): Adiciona o banimento ao log dedicado do Fail2ban. -action = %(action_mwl)s - -# PORTAS: -# Especifica quais portas serão bloqueadas pelo firewall. -# É crucial bloquear o acesso por completo. -port = all - -# FILTRO (Regex): -# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex -# para identificar o ataque no log. -# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf -# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site. -filter = nginx-generic-badbots - -# LOG PATH (Caminho do Log): -# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar. -# É essencial que cada site tenha seu log dedicado. -# VALOR AUTOMÁTICO: Será substituído durante o deploy -logpath = /var/log/nginx/dns-primario.itguys.com.br.bad-bot.log - -# =================================================================== -# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO) -# =================================================================== - -# MÁXIMO DE TENTATIVAS (maxretry): -# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath' -# dentro do período de 'findtime' antes que o IP seja banido. -# maxretry = 2: O IP será banido na 3ª ocorrência. -maxretry = 1 - -# TEMPO DE BUSCA (findtime): -# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban -# irá procurar pelo número de ocorrências definido em 'maxretry'. -# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido. -# Métrica: Minutos (m), Horas (h), Dias (d) -findtime = 1d - -# TEMPO DE BANIMENTO (bantime): -# O período de tempo em que o endereço IP será mantido banido pelo firewall. -# Após este tempo, o IP é liberado e pode tentar novamente. -# bantime = 12h: O IP será banido por 12 horas. -# Métrica: Minutos (m), Horas (h), Dias (d) -bantime = 7d diff --git a/fail2ban/jail.d/ferreirareal.com.br.protecao-contra-bots.conf b/fail2ban/jail.d/ferreirareal.com.br.protecao-contra-bots.conf deleted file mode 100644 index 4abe93a..0000000 --- a/fail2ban/jail.d/ferreirareal.com.br.protecao-contra-bots.conf +++ /dev/null @@ -1,64 +0,0 @@ -# Configuração: /etc/fail2ban/jail.d/ferreirareal.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28 -# -# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site. -# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf -# ******************************************************************* - -# Define o nome único da Jail. Use o nome do site/sistema -# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE}) -# VALOR AUTOMÁTICO: Será substituído durante o deploy -[ferreirareal.com.br-badbots] - -# HABILITAÇÃO: -# Define se a jail está ativa. Deve ser 'true' para jails específicas. -enabled = false - -# AÇÃO: -# Define qual script de ação será executado quando um banimento ocorrer. -# %(action_mwl)s é a ação padrão recomendada: -# M (mail): Envia um e-mail de notificação. -# W (whois): Inclui informações Whois do IP no e-mail. -# L (log): Adiciona o banimento ao log dedicado do Fail2ban. -action = %(action_mwl)s - -# PORTAS: -# Especifica quais portas serão bloqueadas pelo firewall. -# É crucial bloquear o acesso por completo. -port = all - -# FILTRO (Regex): -# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex -# para identificar o ataque no log. -# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf -# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site. -filter = nginx-generic-badbots - -# LOG PATH (Caminho do Log): -# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar. -# É essencial que cada site tenha seu log dedicado. -# VALOR AUTOMÁTICO: Será substituído durante o deploy -logpath = /var/log/nginx/ferreirareal.com.br.bad-bot.log - -# =================================================================== -# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO) -# =================================================================== - -# MÁXIMO DE TENTATIVAS (maxretry): -# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath' -# dentro do período de 'findtime' antes que o IP seja banido. -# maxretry = 2: O IP será banido na 3ª ocorrência. -maxretry = 1 - -# TEMPO DE BUSCA (findtime): -# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban -# irá procurar pelo número de ocorrências definido em 'maxretry'. -# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido. -# Métrica: Minutos (m), Horas (h), Dias (d) -findtime = 1d - -# TEMPO DE BANIMENTO (bantime): -# O período de tempo em que o endereço IP será mantido banido pelo firewall. -# Após este tempo, o IP é liberado e pode tentar novamente. -# bantime = 12h: O IP será banido por 12 horas. -# Métrica: Minutos (m), Horas (h), Dias (d) -bantime = 7d diff --git a/fail2ban/jail.d/git.itguys.com.br.protecao-contra-bots.conf b/fail2ban/jail.d/git.itguys.com.br.protecao-contra-bots.conf deleted file mode 100644 index 728307f..0000000 --- a/fail2ban/jail.d/git.itguys.com.br.protecao-contra-bots.conf +++ /dev/null @@ -1,64 +0,0 @@ -# Configuração: /etc/fail2ban/jail.d/git.itguys.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28 -# -# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site. -# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf -# ******************************************************************* - -# Define o nome único da Jail. Use o nome do site/sistema -# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE}) -# VALOR AUTOMÁTICO: Será substituído durante o deploy -[git.itguys.com.br-badbots] - -# HABILITAÇÃO: -# Define se a jail está ativa. Deve ser 'true' para jails específicas. -enabled = false - -# AÇÃO: -# Define qual script de ação será executado quando um banimento ocorrer. -# %(action_mwl)s é a ação padrão recomendada: -# M (mail): Envia um e-mail de notificação. -# W (whois): Inclui informações Whois do IP no e-mail. -# L (log): Adiciona o banimento ao log dedicado do Fail2ban. -action = %(action_mwl)s - -# PORTAS: -# Especifica quais portas serão bloqueadas pelo firewall. -# É crucial bloquear o acesso por completo. -port = all - -# FILTRO (Regex): -# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex -# para identificar o ataque no log. -# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf -# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site. -filter = nginx-generic-badbots - -# LOG PATH (Caminho do Log): -# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar. -# É essencial que cada site tenha seu log dedicado. -# VALOR AUTOMÁTICO: Será substituído durante o deploy -logpath = /var/log/nginx/git.itguys.com.br.bad-bot.log - -# =================================================================== -# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO) -# =================================================================== - -# MÁXIMO DE TENTATIVAS (maxretry): -# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath' -# dentro do período de 'findtime' antes que o IP seja banido. -# maxretry = 2: O IP será banido na 3ª ocorrência. -maxretry = 1 - -# TEMPO DE BUSCA (findtime): -# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban -# irá procurar pelo número de ocorrências definido em 'maxretry'. -# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido. -# Métrica: Minutos (m), Horas (h), Dias (d) -findtime = 1d - -# TEMPO DE BANIMENTO (bantime): -# O período de tempo em que o endereço IP será mantido banido pelo firewall. -# Após este tempo, o IP é liberado e pode tentar novamente. -# bantime = 12h: O IP será banido por 12 horas. -# Métrica: Minutos (m), Horas (h), Dias (d) -bantime = 7d diff --git a/fail2ban/jail.d/itguys.com.br.protecao-contra-bots.conf b/fail2ban/jail.d/itguys.com.br.protecao-contra-bots.conf deleted file mode 100644 index 63b5b99..0000000 --- a/fail2ban/jail.d/itguys.com.br.protecao-contra-bots.conf +++ /dev/null @@ -1,64 +0,0 @@ -# Configuração: /etc/fail2ban/jail.d/itguys.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28 -# -# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site. -# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf -# ******************************************************************* - -# Define o nome único da Jail. Use o nome do site/sistema -# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE}) -# VALOR AUTOMÁTICO: Será substituído durante o deploy -[itguys.com.br-badbots] - -# HABILITAÇÃO: -# Define se a jail está ativa. Deve ser 'true' para jails específicas. -enabled = false - -# AÇÃO: -# Define qual script de ação será executado quando um banimento ocorrer. -# %(action_mwl)s é a ação padrão recomendada: -# M (mail): Envia um e-mail de notificação. -# W (whois): Inclui informações Whois do IP no e-mail. -# L (log): Adiciona o banimento ao log dedicado do Fail2ban. -action = %(action_mwl)s - -# PORTAS: -# Especifica quais portas serão bloqueadas pelo firewall. -# É crucial bloquear o acesso por completo. -port = all - -# FILTRO (Regex): -# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex -# para identificar o ataque no log. -# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf -# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site. -filter = nginx-generic-badbots - -# LOG PATH (Caminho do Log): -# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar. -# É essencial que cada site tenha seu log dedicado. -# VALOR AUTOMÁTICO: Será substituído durante o deploy -logpath = /var/log/nginx/itguys.com.br.bad-bot.log - -# =================================================================== -# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO) -# =================================================================== - -# MÁXIMO DE TENTATIVAS (maxretry): -# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath' -# dentro do período de 'findtime' antes que o IP seja banido. -# maxretry = 2: O IP será banido na 3ª ocorrência. -maxretry = 1 - -# TEMPO DE BUSCA (findtime): -# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban -# irá procurar pelo número de ocorrências definido em 'maxretry'. -# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido. -# Métrica: Minutos (m), Horas (h), Dias (d) -findtime = 1d - -# TEMPO DE BANIMENTO (bantime): -# O período de tempo em que o endereço IP será mantido banido pelo firewall. -# Após este tempo, o IP é liberado e pode tentar novamente. -# bantime = 12h: O IP será banido por 12 horas. -# Métrica: Minutos (m), Horas (h), Dias (d) -bantime = 7d diff --git a/fail2ban/jail.d/katalog.itguys.com.br.protecao-contra-bots.conf b/fail2ban/jail.d/katalog.itguys.com.br.protecao-contra-bots.conf deleted file mode 100644 index 8c3c378..0000000 --- a/fail2ban/jail.d/katalog.itguys.com.br.protecao-contra-bots.conf +++ /dev/null @@ -1,64 +0,0 @@ -# Configuração: /etc/fail2ban/jail.d/katalog.itguys.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28 -# -# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site. -# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf -# ******************************************************************* - -# Define o nome único da Jail. Use o nome do site/sistema -# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE}) -# VALOR AUTOMÁTICO: Será substituído durante o deploy -[katalog.itguys.com.br-badbots] - -# HABILITAÇÃO: -# Define se a jail está ativa. Deve ser 'true' para jails específicas. -enabled = false - -# AÇÃO: -# Define qual script de ação será executado quando um banimento ocorrer. -# %(action_mwl)s é a ação padrão recomendada: -# M (mail): Envia um e-mail de notificação. -# W (whois): Inclui informações Whois do IP no e-mail. -# L (log): Adiciona o banimento ao log dedicado do Fail2ban. -action = %(action_mwl)s - -# PORTAS: -# Especifica quais portas serão bloqueadas pelo firewall. -# É crucial bloquear o acesso por completo. -port = all - -# FILTRO (Regex): -# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex -# para identificar o ataque no log. -# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf -# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site. -filter = nginx-generic-badbots - -# LOG PATH (Caminho do Log): -# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar. -# É essencial que cada site tenha seu log dedicado. -# VALOR AUTOMÁTICO: Será substituído durante o deploy -logpath = /var/log/nginx/katalog.itguys.com.br.bad-bot.log - -# =================================================================== -# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO) -# =================================================================== - -# MÁXIMO DE TENTATIVAS (maxretry): -# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath' -# dentro do período de 'findtime' antes que o IP seja banido. -# maxretry = 2: O IP será banido na 3ª ocorrência. -maxretry = 1 - -# TEMPO DE BUSCA (findtime): -# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban -# irá procurar pelo número de ocorrências definido em 'maxretry'. -# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido. -# Métrica: Minutos (m), Horas (h), Dias (d) -findtime = 1d - -# TEMPO DE BANIMENTO (bantime): -# O período de tempo em que o endereço IP será mantido banido pelo firewall. -# Após este tempo, o IP é liberado e pode tentar novamente. -# bantime = 12h: O IP será banido por 12 horas. -# Métrica: Minutos (m), Horas (h), Dias (d) -bantime = 7d diff --git a/fail2ban/jail.d/mimir.itguys.com.br.protecao-contra-bots.conf b/fail2ban/jail.d/mimir.itguys.com.br.protecao-contra-bots.conf deleted file mode 100644 index c02ea66..0000000 --- a/fail2ban/jail.d/mimir.itguys.com.br.protecao-contra-bots.conf +++ /dev/null @@ -1,64 +0,0 @@ -# Configuração: /etc/fail2ban/jail.d/mimir.itguys.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28 -# -# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site. -# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf -# ******************************************************************* - -# Define o nome único da Jail. Use o nome do site/sistema -# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE}) -# VALOR AUTOMÁTICO: Será substituído durante o deploy -[mimir.itguys.com.br-badbots] - -# HABILITAÇÃO: -# Define se a jail está ativa. Deve ser 'true' para jails específicas. -enabled = false - -# AÇÃO: -# Define qual script de ação será executado quando um banimento ocorrer. -# %(action_mwl)s é a ação padrão recomendada: -# M (mail): Envia um e-mail de notificação. -# W (whois): Inclui informações Whois do IP no e-mail. -# L (log): Adiciona o banimento ao log dedicado do Fail2ban. -action = %(action_mwl)s - -# PORTAS: -# Especifica quais portas serão bloqueadas pelo firewall. -# É crucial bloquear o acesso por completo. -port = all - -# FILTRO (Regex): -# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex -# para identificar o ataque no log. -# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf -# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site. -filter = nginx-generic-badbots - -# LOG PATH (Caminho do Log): -# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar. -# É essencial que cada site tenha seu log dedicado. -# VALOR AUTOMÁTICO: Será substituído durante o deploy -logpath = /var/log/nginx/mimir.itguys.com.br.bad-bot.log - -# =================================================================== -# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO) -# =================================================================== - -# MÁXIMO DE TENTATIVAS (maxretry): -# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath' -# dentro do período de 'findtime' antes que o IP seja banido. -# maxretry = 2: O IP será banido na 3ª ocorrência. -maxretry = 1 - -# TEMPO DE BUSCA (findtime): -# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban -# irá procurar pelo número de ocorrências definido em 'maxretry'. -# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido. -# Métrica: Minutos (m), Horas (h), Dias (d) -findtime = 1d - -# TEMPO DE BANIMENTO (bantime): -# O período de tempo em que o endereço IP será mantido banido pelo firewall. -# Após este tempo, o IP é liberado e pode tentar novamente. -# bantime = 12h: O IP será banido por 12 horas. -# Métrica: Minutos (m), Horas (h), Dias (d) -bantime = 7d diff --git a/fail2ban/jail.d/monitoramento.itguys.com.br.protecao-contra-bots.conf b/fail2ban/jail.d/monitoramento.itguys.com.br.protecao-contra-bots.conf deleted file mode 100644 index 771e852..0000000 --- a/fail2ban/jail.d/monitoramento.itguys.com.br.protecao-contra-bots.conf +++ /dev/null @@ -1,64 +0,0 @@ -# Configuração: /etc/fail2ban/jail.d/monitoramento.itguys.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28 -# -# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site. -# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf -# ******************************************************************* - -# Define o nome único da Jail. Use o nome do site/sistema -# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE}) -# VALOR AUTOMÁTICO: Será substituído durante o deploy -[monitoramento.itguys.com.br-badbots] - -# HABILITAÇÃO: -# Define se a jail está ativa. Deve ser 'true' para jails específicas. -enabled = false - -# AÇÃO: -# Define qual script de ação será executado quando um banimento ocorrer. -# %(action_mwl)s é a ação padrão recomendada: -# M (mail): Envia um e-mail de notificação. -# W (whois): Inclui informações Whois do IP no e-mail. -# L (log): Adiciona o banimento ao log dedicado do Fail2ban. -action = %(action_mwl)s - -# PORTAS: -# Especifica quais portas serão bloqueadas pelo firewall. -# É crucial bloquear o acesso por completo. -port = all - -# FILTRO (Regex): -# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex -# para identificar o ataque no log. -# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf -# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site. -filter = nginx-generic-badbots - -# LOG PATH (Caminho do Log): -# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar. -# É essencial que cada site tenha seu log dedicado. -# VALOR AUTOMÁTICO: Será substituído durante o deploy -logpath = /var/log/nginx/monitoramento.itguys.com.br.bad-bot.log - -# =================================================================== -# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO) -# =================================================================== - -# MÁXIMO DE TENTATIVAS (maxretry): -# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath' -# dentro do período de 'findtime' antes que o IP seja banido. -# maxretry = 2: O IP será banido na 3ª ocorrência. -maxretry = 1 - -# TEMPO DE BUSCA (findtime): -# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban -# irá procurar pelo número de ocorrências definido em 'maxretry'. -# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido. -# Métrica: Minutos (m), Horas (h), Dias (d) -findtime = 1d - -# TEMPO DE BANIMENTO (bantime): -# O período de tempo em que o endereço IP será mantido banido pelo firewall. -# Após este tempo, o IP é liberado e pode tentar novamente. -# bantime = 12h: O IP será banido por 12 horas. -# Métrica: Minutos (m), Horas (h), Dias (d) -bantime = 7d diff --git a/fail2ban/jail.d/ns1.itguys.com.br.protecao-contra-bots.conf b/fail2ban/jail.d/ns1.itguys.com.br.protecao-contra-bots.conf deleted file mode 100644 index 71cc99d..0000000 --- a/fail2ban/jail.d/ns1.itguys.com.br.protecao-contra-bots.conf +++ /dev/null @@ -1,64 +0,0 @@ -# Configuração: /etc/fail2ban/jail.d/ns1.itguys.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28 -# -# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site. -# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf -# ******************************************************************* - -# Define o nome único da Jail. Use o nome do site/sistema -# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE}) -# VALOR AUTOMÁTICO: Será substituído durante o deploy -[ns1.itguys.com.br-badbots] - -# HABILITAÇÃO: -# Define se a jail está ativa. Deve ser 'true' para jails específicas. -enabled = false - -# AÇÃO: -# Define qual script de ação será executado quando um banimento ocorrer. -# %(action_mwl)s é a ação padrão recomendada: -# M (mail): Envia um e-mail de notificação. -# W (whois): Inclui informações Whois do IP no e-mail. -# L (log): Adiciona o banimento ao log dedicado do Fail2ban. -action = %(action_mwl)s - -# PORTAS: -# Especifica quais portas serão bloqueadas pelo firewall. -# É crucial bloquear o acesso por completo. -port = all - -# FILTRO (Regex): -# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex -# para identificar o ataque no log. -# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf -# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site. -filter = nginx-generic-badbots - -# LOG PATH (Caminho do Log): -# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar. -# É essencial que cada site tenha seu log dedicado. -# VALOR AUTOMÁTICO: Será substituído durante o deploy -logpath = /var/log/nginx/ns1.itguys.com.br.bad-bot.log - -# =================================================================== -# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO) -# =================================================================== - -# MÁXIMO DE TENTATIVAS (maxretry): -# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath' -# dentro do período de 'findtime' antes que o IP seja banido. -# maxretry = 2: O IP será banido na 3ª ocorrência. -maxretry = 1 - -# TEMPO DE BUSCA (findtime): -# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban -# irá procurar pelo número de ocorrências definido em 'maxretry'. -# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido. -# Métrica: Minutos (m), Horas (h), Dias (d) -findtime = 1d - -# TEMPO DE BANIMENTO (bantime): -# O período de tempo em que o endereço IP será mantido banido pelo firewall. -# Após este tempo, o IP é liberado e pode tentar novamente. -# bantime = 12h: O IP será banido por 12 horas. -# Métrica: Minutos (m), Horas (h), Dias (d) -bantime = 7d diff --git a/fail2ban/jail.d/ns2.itguys.com.br.protecao-contra-bots.conf b/fail2ban/jail.d/ns2.itguys.com.br.protecao-contra-bots.conf deleted file mode 100644 index 5a9d9cf..0000000 --- a/fail2ban/jail.d/ns2.itguys.com.br.protecao-contra-bots.conf +++ /dev/null @@ -1,64 +0,0 @@ -# Configuração: /etc/fail2ban/jail.d/ns2.itguys.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28 -# -# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site. -# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf -# ******************************************************************* - -# Define o nome único da Jail. Use o nome do site/sistema -# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE}) -# VALOR AUTOMÁTICO: Será substituído durante o deploy -[ns2.itguys.com.br-badbots] - -# HABILITAÇÃO: -# Define se a jail está ativa. Deve ser 'true' para jails específicas. -enabled = false - -# AÇÃO: -# Define qual script de ação será executado quando um banimento ocorrer. -# %(action_mwl)s é a ação padrão recomendada: -# M (mail): Envia um e-mail de notificação. -# W (whois): Inclui informações Whois do IP no e-mail. -# L (log): Adiciona o banimento ao log dedicado do Fail2ban. -action = %(action_mwl)s - -# PORTAS: -# Especifica quais portas serão bloqueadas pelo firewall. -# É crucial bloquear o acesso por completo. -port = all - -# FILTRO (Regex): -# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex -# para identificar o ataque no log. -# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf -# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site. -filter = nginx-generic-badbots - -# LOG PATH (Caminho do Log): -# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar. -# É essencial que cada site tenha seu log dedicado. -# VALOR AUTOMÁTICO: Será substituído durante o deploy -logpath = /var/log/nginx/ns2.itguys.com.br.bad-bot.log - -# =================================================================== -# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO) -# =================================================================== - -# MÁXIMO DE TENTATIVAS (maxretry): -# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath' -# dentro do período de 'findtime' antes que o IP seja banido. -# maxretry = 2: O IP será banido na 3ª ocorrência. -maxretry = 1 - -# TEMPO DE BUSCA (findtime): -# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban -# irá procurar pelo número de ocorrências definido em 'maxretry'. -# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido. -# Métrica: Minutos (m), Horas (h), Dias (d) -findtime = 1d - -# TEMPO DE BANIMENTO (bantime): -# O período de tempo em que o endereço IP será mantido banido pelo firewall. -# Após este tempo, o IP é liberado e pode tentar novamente. -# bantime = 12h: O IP será banido por 12 horas. -# Métrica: Minutos (m), Horas (h), Dias (d) -bantime = 7d diff --git a/fail2ban/jail.d/telefonia.itguys.com.br.protecao-contra-bots.conf b/fail2ban/jail.d/telefonia.itguys.com.br.protecao-contra-bots.conf deleted file mode 100644 index ff0e05e..0000000 --- a/fail2ban/jail.d/telefonia.itguys.com.br.protecao-contra-bots.conf +++ /dev/null @@ -1,64 +0,0 @@ -# Configuração: /etc/fail2ban/jail.d/telefonia.itguys.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28 -# -# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site. -# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf -# ******************************************************************* - -# Define o nome único da Jail. Use o nome do site/sistema -# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE}) -# VALOR AUTOMÁTICO: Será substituído durante o deploy -[telefonia.itguys.com.br-badbots] - -# HABILITAÇÃO: -# Define se a jail está ativa. Deve ser 'true' para jails específicas. -enabled = false - -# AÇÃO: -# Define qual script de ação será executado quando um banimento ocorrer. -# %(action_mwl)s é a ação padrão recomendada: -# M (mail): Envia um e-mail de notificação. -# W (whois): Inclui informações Whois do IP no e-mail. -# L (log): Adiciona o banimento ao log dedicado do Fail2ban. -action = %(action_mwl)s - -# PORTAS: -# Especifica quais portas serão bloqueadas pelo firewall. -# É crucial bloquear o acesso por completo. -port = all - -# FILTRO (Regex): -# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex -# para identificar o ataque no log. -# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf -# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site. -filter = nginx-generic-badbots - -# LOG PATH (Caminho do Log): -# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar. -# É essencial que cada site tenha seu log dedicado. -# VALOR AUTOMÁTICO: Será substituído durante o deploy -logpath = /var/log/nginx/telefonia.itguys.com.br.bad-bot.log - -# =================================================================== -# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO) -# =================================================================== - -# MÁXIMO DE TENTATIVAS (maxretry): -# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath' -# dentro do período de 'findtime' antes que o IP seja banido. -# maxretry = 2: O IP será banido na 3ª ocorrência. -maxretry = 1 - -# TEMPO DE BUSCA (findtime): -# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban -# irá procurar pelo número de ocorrências definido em 'maxretry'. -# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido. -# Métrica: Minutos (m), Horas (h), Dias (d) -findtime = 1d - -# TEMPO DE BANIMENTO (bantime): -# O período de tempo em que o endereço IP será mantido banido pelo firewall. -# Após este tempo, o IP é liberado e pode tentar novamente. -# bantime = 12h: O IP será banido por 12 horas. -# Métrica: Minutos (m), Horas (h), Dias (d) -bantime = 7d diff --git a/fail2ban/jail.d/unifi.itguys.com.br.protecao-contra-bots.conf b/fail2ban/jail.d/unifi.itguys.com.br.protecao-contra-bots.conf deleted file mode 100644 index ce7b7b3..0000000 --- a/fail2ban/jail.d/unifi.itguys.com.br.protecao-contra-bots.conf +++ /dev/null @@ -1,64 +0,0 @@ -# Configuração: /etc/fail2ban/jail.d/unifi.itguys.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28 -# -# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site. -# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf -# ******************************************************************* - -# Define o nome único da Jail. Use o nome do site/sistema -# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE}) -# VALOR AUTOMÁTICO: Será substituído durante o deploy -[unifi.itguys.com.br-badbots] - -# HABILITAÇÃO: -# Define se a jail está ativa. Deve ser 'true' para jails específicas. -enabled = false - -# AÇÃO: -# Define qual script de ação será executado quando um banimento ocorrer. -# %(action_mwl)s é a ação padrão recomendada: -# M (mail): Envia um e-mail de notificação. -# W (whois): Inclui informações Whois do IP no e-mail. -# L (log): Adiciona o banimento ao log dedicado do Fail2ban. -action = %(action_mwl)s - -# PORTAS: -# Especifica quais portas serão bloqueadas pelo firewall. -# É crucial bloquear o acesso por completo. -port = all - -# FILTRO (Regex): -# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex -# para identificar o ataque no log. -# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf -# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site. -filter = nginx-generic-badbots - -# LOG PATH (Caminho do Log): -# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar. -# É essencial que cada site tenha seu log dedicado. -# VALOR AUTOMÁTICO: Será substituído durante o deploy -logpath = /var/log/nginx/unifi.itguys.com.br.bad-bot.log - -# =================================================================== -# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO) -# =================================================================== - -# MÁXIMO DE TENTATIVAS (maxretry): -# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath' -# dentro do período de 'findtime' antes que o IP seja banido. -# maxretry = 2: O IP será banido na 3ª ocorrência. -maxretry = 1 - -# TEMPO DE BUSCA (findtime): -# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban -# irá procurar pelo número de ocorrências definido em 'maxretry'. -# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido. -# Métrica: Minutos (m), Horas (h), Dias (d) -findtime = 1d - -# TEMPO DE BANIMENTO (bantime): -# O período de tempo em que o endereço IP será mantido banido pelo firewall. -# Após este tempo, o IP é liberado e pode tentar novamente. -# bantime = 12h: O IP será banido por 12 horas. -# Métrica: Minutos (m), Horas (h), Dias (d) -bantime = 7d diff --git a/fail2ban/jail.d/zammad.itguys.com.br.protecao-contra-bots.conf b/fail2ban/jail.d/zammad.itguys.com.br.protecao-contra-bots.conf deleted file mode 100644 index 3556ac9..0000000 --- a/fail2ban/jail.d/zammad.itguys.com.br.protecao-contra-bots.conf +++ /dev/null @@ -1,64 +0,0 @@ -# Configuração: /etc/fail2ban/jail.d/zammad.itguys.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28 -# -# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site. -# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf -# ******************************************************************* - -# Define o nome único da Jail. Use o nome do site/sistema -# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE}) -# VALOR AUTOMÁTICO: Será substituído durante o deploy -[zammad.itguys.com.br-badbots] - -# HABILITAÇÃO: -# Define se a jail está ativa. Deve ser 'true' para jails específicas. -enabled = false - -# AÇÃO: -# Define qual script de ação será executado quando um banimento ocorrer. -# %(action_mwl)s é a ação padrão recomendada: -# M (mail): Envia um e-mail de notificação. -# W (whois): Inclui informações Whois do IP no e-mail. -# L (log): Adiciona o banimento ao log dedicado do Fail2ban. -action = %(action_mwl)s - -# PORTAS: -# Especifica quais portas serão bloqueadas pelo firewall. -# É crucial bloquear o acesso por completo. -port = all - -# FILTRO (Regex): -# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex -# para identificar o ataque no log. -# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf -# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site. -filter = nginx-generic-badbots - -# LOG PATH (Caminho do Log): -# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar. -# É essencial que cada site tenha seu log dedicado. -# VALOR AUTOMÁTICO: Será substituído durante o deploy -logpath = /var/log/nginx/zammad.itguys.com.br.bad-bot.log - -# =================================================================== -# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO) -# =================================================================== - -# MÁXIMO DE TENTATIVAS (maxretry): -# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath' -# dentro do período de 'findtime' antes que o IP seja banido. -# maxretry = 2: O IP será banido na 3ª ocorrência. -maxretry = 1 - -# TEMPO DE BUSCA (findtime): -# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban -# irá procurar pelo número de ocorrências definido em 'maxretry'. -# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido. -# Métrica: Minutos (m), Horas (h), Dias (d) -findtime = 1d - -# TEMPO DE BANIMENTO (bantime): -# O período de tempo em que o endereço IP será mantido banido pelo firewall. -# Após este tempo, o IP é liberado e pode tentar novamente. -# bantime = 12h: O IP será banido por 12 horas. -# Métrica: Minutos (m), Horas (h), Dias (d) -bantime = 7d