[Auto-Sync] Atualização das configurações em srvproxy001.itguys.com.br - 2025-09-28 16:44:34
This commit is contained in:
parent
70a829f179
commit
d0cee9811c
|
|
@ -1,64 +0,0 @@
|
||||||
# Configuração: /etc/fail2ban/jail.d/anatram.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28
|
|
||||||
#
|
|
||||||
# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site.
|
|
||||||
# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf
|
|
||||||
# *******************************************************************
|
|
||||||
|
|
||||||
# Define o nome único da Jail. Use o nome do site/sistema
|
|
||||||
# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE})
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy
|
|
||||||
[anatram.com.br-badbots]
|
|
||||||
|
|
||||||
# HABILITAÇÃO:
|
|
||||||
# Define se a jail está ativa. Deve ser 'true' para jails específicas.
|
|
||||||
enabled = true
|
|
||||||
|
|
||||||
# AÇÃO:
|
|
||||||
# Define qual script de ação será executado quando um banimento ocorrer.
|
|
||||||
# %(action_mwl)s é a ação padrão recomendada:
|
|
||||||
# M (mail): Envia um e-mail de notificação.
|
|
||||||
# W (whois): Inclui informações Whois do IP no e-mail.
|
|
||||||
# L (log): Adiciona o banimento ao log dedicado do Fail2ban.
|
|
||||||
action = %(banaction)s[name=%(__name__)s, port="all", protocol="all", chain="FAIL2BAN"]
|
|
||||||
|
|
||||||
# PORTAS:
|
|
||||||
# Especifica quais portas serão bloqueadas pelo firewall.
|
|
||||||
# É crucial bloquear o acesso por completo.
|
|
||||||
port = all
|
|
||||||
|
|
||||||
# FILTRO (Regex):
|
|
||||||
# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex
|
|
||||||
# para identificar o ataque no log.
|
|
||||||
# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site.
|
|
||||||
filter = nginx-generic-badbots
|
|
||||||
|
|
||||||
# LOG PATH (Caminho do Log):
|
|
||||||
# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar.
|
|
||||||
# É essencial que cada site tenha seu log dedicado.
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy
|
|
||||||
logpath = /var/log/nginx/anatram.com.br.bad-bot.log
|
|
||||||
|
|
||||||
# ===================================================================
|
|
||||||
# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO)
|
|
||||||
# ===================================================================
|
|
||||||
|
|
||||||
# MÁXIMO DE TENTATIVAS (maxretry):
|
|
||||||
# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath'
|
|
||||||
# dentro do período de 'findtime' antes que o IP seja banido.
|
|
||||||
# maxretry = 2: O IP será banido na 3ª ocorrência.
|
|
||||||
maxretry = 1
|
|
||||||
|
|
||||||
# TEMPO DE BUSCA (findtime):
|
|
||||||
# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban
|
|
||||||
# irá procurar pelo número de ocorrências definido em 'maxretry'.
|
|
||||||
# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido.
|
|
||||||
# Métrica: Minutos (m), Horas (h), Dias (d)
|
|
||||||
findtime = 1d
|
|
||||||
|
|
||||||
# TEMPO DE BANIMENTO (bantime):
|
|
||||||
# O período de tempo em que o endereço IP será mantido banido pelo firewall.
|
|
||||||
# Após este tempo, o IP é liberado e pode tentar novamente.
|
|
||||||
# bantime = 12h: O IP será banido por 12 horas.
|
|
||||||
# Métrica: Minutos (m), Horas (h), Dias (d)
|
|
||||||
bantime = 7d
|
|
||||||
|
|
@ -1,64 +0,0 @@
|
||||||
# Configuração: /etc/fail2ban/jail.d/business.itguys.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28
|
|
||||||
#
|
|
||||||
# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site.
|
|
||||||
# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf
|
|
||||||
# *******************************************************************
|
|
||||||
|
|
||||||
# Define o nome único da Jail. Use o nome do site/sistema
|
|
||||||
# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE})
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy
|
|
||||||
[business.itguys.com.br-badbots]
|
|
||||||
|
|
||||||
# HABILITAÇÃO:
|
|
||||||
# Define se a jail está ativa. Deve ser 'true' para jails específicas.
|
|
||||||
enabled = true
|
|
||||||
|
|
||||||
# AÇÃO:
|
|
||||||
# Define qual script de ação será executado quando um banimento ocorrer.
|
|
||||||
# %(action_mwl)s é a ação padrão recomendada:
|
|
||||||
# M (mail): Envia um e-mail de notificação.
|
|
||||||
# W (whois): Inclui informações Whois do IP no e-mail.
|
|
||||||
# L (log): Adiciona o banimento ao log dedicado do Fail2ban.
|
|
||||||
action = %(banaction)s[name=%(__name__)s, port="all", protocol="all", chain="FAIL2BAN"]
|
|
||||||
|
|
||||||
# PORTAS:
|
|
||||||
# Especifica quais portas serão bloqueadas pelo firewall.
|
|
||||||
# É crucial bloquear o acesso por completo.
|
|
||||||
port = all
|
|
||||||
|
|
||||||
# FILTRO (Regex):
|
|
||||||
# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex
|
|
||||||
# para identificar o ataque no log.
|
|
||||||
# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site.
|
|
||||||
filter = nginx-generic-badbots
|
|
||||||
|
|
||||||
# LOG PATH (Caminho do Log):
|
|
||||||
# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar.
|
|
||||||
# É essencial que cada site tenha seu log dedicado.
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy
|
|
||||||
logpath = /var/log/nginx/business.itguys.com.br.bad-bot.log
|
|
||||||
|
|
||||||
# ===================================================================
|
|
||||||
# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO)
|
|
||||||
# ===================================================================
|
|
||||||
|
|
||||||
# MÁXIMO DE TENTATIVAS (maxretry):
|
|
||||||
# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath'
|
|
||||||
# dentro do período de 'findtime' antes que o IP seja banido.
|
|
||||||
# maxretry = 2: O IP será banido na 3ª ocorrência.
|
|
||||||
maxretry = 1
|
|
||||||
|
|
||||||
# TEMPO DE BUSCA (findtime):
|
|
||||||
# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban
|
|
||||||
# irá procurar pelo número de ocorrências definido em 'maxretry'.
|
|
||||||
# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido.
|
|
||||||
# Métrica: Minutos (m), Horas (h), Dias (d)
|
|
||||||
findtime = 1d
|
|
||||||
|
|
||||||
# TEMPO DE BANIMENTO (bantime):
|
|
||||||
# O período de tempo em que o endereço IP será mantido banido pelo firewall.
|
|
||||||
# Após este tempo, o IP é liberado e pode tentar novamente.
|
|
||||||
# bantime = 12h: O IP será banido por 12 horas.
|
|
||||||
# Métrica: Minutos (m), Horas (h), Dias (d)
|
|
||||||
bantime = 7d
|
|
||||||
|
|
@ -1,64 +0,0 @@
|
||||||
# Configuração: /etc/fail2ban/jail.d/cloud.grupopralog.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28
|
|
||||||
#
|
|
||||||
# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site.
|
|
||||||
# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf
|
|
||||||
# *******************************************************************
|
|
||||||
|
|
||||||
# Define o nome único da Jail. Use o nome do site/sistema
|
|
||||||
# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE})
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy
|
|
||||||
[cloud.grupopralog.com.br-badbots]
|
|
||||||
|
|
||||||
# HABILITAÇÃO:
|
|
||||||
# Define se a jail está ativa. Deve ser 'true' para jails específicas.
|
|
||||||
enabled = true
|
|
||||||
|
|
||||||
# AÇÃO:
|
|
||||||
# Define qual script de ação será executado quando um banimento ocorrer.
|
|
||||||
# %(action_mwl)s é a ação padrão recomendada:
|
|
||||||
# M (mail): Envia um e-mail de notificação.
|
|
||||||
# W (whois): Inclui informações Whois do IP no e-mail.
|
|
||||||
# L (log): Adiciona o banimento ao log dedicado do Fail2ban.
|
|
||||||
action = %(banaction)s[name=%(__name__)s, port="all", protocol="all", chain="FAIL2BAN"]
|
|
||||||
|
|
||||||
# PORTAS:
|
|
||||||
# Especifica quais portas serão bloqueadas pelo firewall.
|
|
||||||
# É crucial bloquear o acesso por completo.
|
|
||||||
port = all
|
|
||||||
|
|
||||||
# FILTRO (Regex):
|
|
||||||
# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex
|
|
||||||
# para identificar o ataque no log.
|
|
||||||
# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site.
|
|
||||||
filter = nginx-generic-badbots
|
|
||||||
|
|
||||||
# LOG PATH (Caminho do Log):
|
|
||||||
# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar.
|
|
||||||
# É essencial que cada site tenha seu log dedicado.
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy
|
|
||||||
logpath = /var/log/nginx/cloud.grupopralog.com.br.bad-bot.log
|
|
||||||
|
|
||||||
# ===================================================================
|
|
||||||
# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO)
|
|
||||||
# ===================================================================
|
|
||||||
|
|
||||||
# MÁXIMO DE TENTATIVAS (maxretry):
|
|
||||||
# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath'
|
|
||||||
# dentro do período de 'findtime' antes que o IP seja banido.
|
|
||||||
# maxretry = 2: O IP será banido na 3ª ocorrência.
|
|
||||||
maxretry = 1
|
|
||||||
|
|
||||||
# TEMPO DE BUSCA (findtime):
|
|
||||||
# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban
|
|
||||||
# irá procurar pelo número de ocorrências definido em 'maxretry'.
|
|
||||||
# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido.
|
|
||||||
# Métrica: Minutos (m), Horas (h), Dias (d)
|
|
||||||
findtime = 1d
|
|
||||||
|
|
||||||
# TEMPO DE BANIMENTO (bantime):
|
|
||||||
# O período de tempo em que o endereço IP será mantido banido pelo firewall.
|
|
||||||
# Após este tempo, o IP é liberado e pode tentar novamente.
|
|
||||||
# bantime = 12h: O IP será banido por 12 horas.
|
|
||||||
# Métrica: Minutos (m), Horas (h), Dias (d)
|
|
||||||
bantime = 7d
|
|
||||||
|
|
@ -1,64 +0,0 @@
|
||||||
# Configuração: /etc/fail2ban/jail.d/dns-primario.itguys.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28
|
|
||||||
#
|
|
||||||
# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site.
|
|
||||||
# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf
|
|
||||||
# *******************************************************************
|
|
||||||
|
|
||||||
# Define o nome único da Jail. Use o nome do site/sistema
|
|
||||||
# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE})
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy
|
|
||||||
[dns-primario.itguys.com.br-badbots]
|
|
||||||
|
|
||||||
# HABILITAÇÃO:
|
|
||||||
# Define se a jail está ativa. Deve ser 'true' para jails específicas.
|
|
||||||
enabled = true
|
|
||||||
|
|
||||||
# AÇÃO:
|
|
||||||
# Define qual script de ação será executado quando um banimento ocorrer.
|
|
||||||
# %(action_mwl)s é a ação padrão recomendada:
|
|
||||||
# M (mail): Envia um e-mail de notificação.
|
|
||||||
# W (whois): Inclui informações Whois do IP no e-mail.
|
|
||||||
# L (log): Adiciona o banimento ao log dedicado do Fail2ban.
|
|
||||||
action = %(banaction)s[name=%(__name__)s, port="all", protocol="all", chain="FAIL2BAN"]
|
|
||||||
|
|
||||||
# PORTAS:
|
|
||||||
# Especifica quais portas serão bloqueadas pelo firewall.
|
|
||||||
# É crucial bloquear o acesso por completo.
|
|
||||||
port = all
|
|
||||||
|
|
||||||
# FILTRO (Regex):
|
|
||||||
# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex
|
|
||||||
# para identificar o ataque no log.
|
|
||||||
# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site.
|
|
||||||
filter = nginx-generic-badbots
|
|
||||||
|
|
||||||
# LOG PATH (Caminho do Log):
|
|
||||||
# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar.
|
|
||||||
# É essencial que cada site tenha seu log dedicado.
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy
|
|
||||||
logpath = /var/log/nginx/dns-primario.itguys.com.br.bad-bot.log
|
|
||||||
|
|
||||||
# ===================================================================
|
|
||||||
# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO)
|
|
||||||
# ===================================================================
|
|
||||||
|
|
||||||
# MÁXIMO DE TENTATIVAS (maxretry):
|
|
||||||
# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath'
|
|
||||||
# dentro do período de 'findtime' antes que o IP seja banido.
|
|
||||||
# maxretry = 2: O IP será banido na 3ª ocorrência.
|
|
||||||
maxretry = 1
|
|
||||||
|
|
||||||
# TEMPO DE BUSCA (findtime):
|
|
||||||
# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban
|
|
||||||
# irá procurar pelo número de ocorrências definido em 'maxretry'.
|
|
||||||
# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido.
|
|
||||||
# Métrica: Minutos (m), Horas (h), Dias (d)
|
|
||||||
findtime = 1d
|
|
||||||
|
|
||||||
# TEMPO DE BANIMENTO (bantime):
|
|
||||||
# O período de tempo em que o endereço IP será mantido banido pelo firewall.
|
|
||||||
# Após este tempo, o IP é liberado e pode tentar novamente.
|
|
||||||
# bantime = 12h: O IP será banido por 12 horas.
|
|
||||||
# Métrica: Minutos (m), Horas (h), Dias (d)
|
|
||||||
bantime = 7d
|
|
||||||
|
|
@ -1,64 +0,0 @@
|
||||||
# Configuração: /etc/fail2ban/jail.d/ferreirareal.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28
|
|
||||||
#
|
|
||||||
# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site.
|
|
||||||
# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf
|
|
||||||
# *******************************************************************
|
|
||||||
|
|
||||||
# Define o nome único da Jail. Use o nome do site/sistema
|
|
||||||
# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE})
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy
|
|
||||||
[ferreirareal.com.br-badbots]
|
|
||||||
|
|
||||||
# HABILITAÇÃO:
|
|
||||||
# Define se a jail está ativa. Deve ser 'true' para jails específicas.
|
|
||||||
enabled = true
|
|
||||||
|
|
||||||
# AÇÃO:
|
|
||||||
# Define qual script de ação será executado quando um banimento ocorrer.
|
|
||||||
# %(action_mwl)s é a ação padrão recomendada:
|
|
||||||
# M (mail): Envia um e-mail de notificação.
|
|
||||||
# W (whois): Inclui informações Whois do IP no e-mail.
|
|
||||||
# L (log): Adiciona o banimento ao log dedicado do Fail2ban.
|
|
||||||
action = %(banaction)s[name=%(__name__)s, port="all", protocol="all", chain="FAIL2BAN"]
|
|
||||||
|
|
||||||
# PORTAS:
|
|
||||||
# Especifica quais portas serão bloqueadas pelo firewall.
|
|
||||||
# É crucial bloquear o acesso por completo.
|
|
||||||
port = all
|
|
||||||
|
|
||||||
# FILTRO (Regex):
|
|
||||||
# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex
|
|
||||||
# para identificar o ataque no log.
|
|
||||||
# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site.
|
|
||||||
filter = nginx-generic-badbots
|
|
||||||
|
|
||||||
# LOG PATH (Caminho do Log):
|
|
||||||
# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar.
|
|
||||||
# É essencial que cada site tenha seu log dedicado.
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy
|
|
||||||
logpath = /var/log/nginx/ferreirareal.com.br.bad-bot.log
|
|
||||||
|
|
||||||
# ===================================================================
|
|
||||||
# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO)
|
|
||||||
# ===================================================================
|
|
||||||
|
|
||||||
# MÁXIMO DE TENTATIVAS (maxretry):
|
|
||||||
# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath'
|
|
||||||
# dentro do período de 'findtime' antes que o IP seja banido.
|
|
||||||
# maxretry = 2: O IP será banido na 3ª ocorrência.
|
|
||||||
maxretry = 1
|
|
||||||
|
|
||||||
# TEMPO DE BUSCA (findtime):
|
|
||||||
# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban
|
|
||||||
# irá procurar pelo número de ocorrências definido em 'maxretry'.
|
|
||||||
# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido.
|
|
||||||
# Métrica: Minutos (m), Horas (h), Dias (d)
|
|
||||||
findtime = 1d
|
|
||||||
|
|
||||||
# TEMPO DE BANIMENTO (bantime):
|
|
||||||
# O período de tempo em que o endereço IP será mantido banido pelo firewall.
|
|
||||||
# Após este tempo, o IP é liberado e pode tentar novamente.
|
|
||||||
# bantime = 12h: O IP será banido por 12 horas.
|
|
||||||
# Métrica: Minutos (m), Horas (h), Dias (d)
|
|
||||||
bantime = 7d
|
|
||||||
|
|
@ -1,64 +0,0 @@
|
||||||
# Configuração: /etc/fail2ban/jail.d/git.itguys.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28
|
|
||||||
#
|
|
||||||
# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site.
|
|
||||||
# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf
|
|
||||||
# *******************************************************************
|
|
||||||
|
|
||||||
# Define o nome único da Jail. Use o nome do site/sistema
|
|
||||||
# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE})
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy
|
|
||||||
[git.itguys.com.br-badbots]
|
|
||||||
|
|
||||||
# HABILITAÇÃO:
|
|
||||||
# Define se a jail está ativa. Deve ser 'true' para jails específicas.
|
|
||||||
enabled = true
|
|
||||||
|
|
||||||
# AÇÃO:
|
|
||||||
# Define qual script de ação será executado quando um banimento ocorrer.
|
|
||||||
# %(action_mwl)s é a ação padrão recomendada:
|
|
||||||
# M (mail): Envia um e-mail de notificação.
|
|
||||||
# W (whois): Inclui informações Whois do IP no e-mail.
|
|
||||||
# L (log): Adiciona o banimento ao log dedicado do Fail2ban.
|
|
||||||
action = %(banaction)s[name=%(__name__)s, port="all", protocol="all", chain="FAIL2BAN"]
|
|
||||||
|
|
||||||
# PORTAS:
|
|
||||||
# Especifica quais portas serão bloqueadas pelo firewall.
|
|
||||||
# É crucial bloquear o acesso por completo.
|
|
||||||
port = all
|
|
||||||
|
|
||||||
# FILTRO (Regex):
|
|
||||||
# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex
|
|
||||||
# para identificar o ataque no log.
|
|
||||||
# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site.
|
|
||||||
filter = nginx-generic-badbots
|
|
||||||
|
|
||||||
# LOG PATH (Caminho do Log):
|
|
||||||
# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar.
|
|
||||||
# É essencial que cada site tenha seu log dedicado.
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy
|
|
||||||
logpath = /var/log/nginx/git.itguys.com.br.bad-bot.log
|
|
||||||
|
|
||||||
# ===================================================================
|
|
||||||
# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO)
|
|
||||||
# ===================================================================
|
|
||||||
|
|
||||||
# MÁXIMO DE TENTATIVAS (maxretry):
|
|
||||||
# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath'
|
|
||||||
# dentro do período de 'findtime' antes que o IP seja banido.
|
|
||||||
# maxretry = 2: O IP será banido na 3ª ocorrência.
|
|
||||||
maxretry = 1
|
|
||||||
|
|
||||||
# TEMPO DE BUSCA (findtime):
|
|
||||||
# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban
|
|
||||||
# irá procurar pelo número de ocorrências definido em 'maxretry'.
|
|
||||||
# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido.
|
|
||||||
# Métrica: Minutos (m), Horas (h), Dias (d)
|
|
||||||
findtime = 1d
|
|
||||||
|
|
||||||
# TEMPO DE BANIMENTO (bantime):
|
|
||||||
# O período de tempo em que o endereço IP será mantido banido pelo firewall.
|
|
||||||
# Após este tempo, o IP é liberado e pode tentar novamente.
|
|
||||||
# bantime = 12h: O IP será banido por 12 horas.
|
|
||||||
# Métrica: Minutos (m), Horas (h), Dias (d)
|
|
||||||
bantime = 7d
|
|
||||||
|
|
@ -1,64 +0,0 @@
|
||||||
# Configuração: /etc/fail2ban/jail.d/itguys.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28
|
|
||||||
#
|
|
||||||
# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site.
|
|
||||||
# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf
|
|
||||||
# *******************************************************************
|
|
||||||
|
|
||||||
# Define o nome único da Jail. Use o nome do site/sistema
|
|
||||||
# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE})
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy
|
|
||||||
[itguys.com.br-badbots]
|
|
||||||
|
|
||||||
# HABILITAÇÃO:
|
|
||||||
# Define se a jail está ativa. Deve ser 'true' para jails específicas.
|
|
||||||
enabled = true
|
|
||||||
|
|
||||||
# AÇÃO:
|
|
||||||
# Define qual script de ação será executado quando um banimento ocorrer.
|
|
||||||
# %(action_mwl)s é a ação padrão recomendada:
|
|
||||||
# M (mail): Envia um e-mail de notificação.
|
|
||||||
# W (whois): Inclui informações Whois do IP no e-mail.
|
|
||||||
# L (log): Adiciona o banimento ao log dedicado do Fail2ban.
|
|
||||||
action = %(banaction)s[name=%(__name__)s, port="all", protocol="all", chain="FAIL2BAN"]
|
|
||||||
|
|
||||||
# PORTAS:
|
|
||||||
# Especifica quais portas serão bloqueadas pelo firewall.
|
|
||||||
# É crucial bloquear o acesso por completo.
|
|
||||||
port = all
|
|
||||||
|
|
||||||
# FILTRO (Regex):
|
|
||||||
# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex
|
|
||||||
# para identificar o ataque no log.
|
|
||||||
# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site.
|
|
||||||
filter = nginx-generic-badbots
|
|
||||||
|
|
||||||
# LOG PATH (Caminho do Log):
|
|
||||||
# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar.
|
|
||||||
# É essencial que cada site tenha seu log dedicado.
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy
|
|
||||||
logpath = /var/log/nginx/itguys.com.br.bad-bot.log
|
|
||||||
|
|
||||||
# ===================================================================
|
|
||||||
# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO)
|
|
||||||
# ===================================================================
|
|
||||||
|
|
||||||
# MÁXIMO DE TENTATIVAS (maxretry):
|
|
||||||
# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath'
|
|
||||||
# dentro do período de 'findtime' antes que o IP seja banido.
|
|
||||||
# maxretry = 2: O IP será banido na 3ª ocorrência.
|
|
||||||
maxretry = 1
|
|
||||||
|
|
||||||
# TEMPO DE BUSCA (findtime):
|
|
||||||
# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban
|
|
||||||
# irá procurar pelo número de ocorrências definido em 'maxretry'.
|
|
||||||
# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido.
|
|
||||||
# Métrica: Minutos (m), Horas (h), Dias (d)
|
|
||||||
findtime = 1d
|
|
||||||
|
|
||||||
# TEMPO DE BANIMENTO (bantime):
|
|
||||||
# O período de tempo em que o endereço IP será mantido banido pelo firewall.
|
|
||||||
# Após este tempo, o IP é liberado e pode tentar novamente.
|
|
||||||
# bantime = 12h: O IP será banido por 12 horas.
|
|
||||||
# Métrica: Minutos (m), Horas (h), Dias (d)
|
|
||||||
bantime = 7d
|
|
||||||
|
|
@ -1,64 +0,0 @@
|
||||||
# Configuração: /etc/fail2ban/jail.d/katalog.itguys.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28
|
|
||||||
#
|
|
||||||
# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site.
|
|
||||||
# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf
|
|
||||||
# *******************************************************************
|
|
||||||
|
|
||||||
# Define o nome único da Jail. Use o nome do site/sistema
|
|
||||||
# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE})
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy
|
|
||||||
[katalog.itguys.com.br-badbots]
|
|
||||||
|
|
||||||
# HABILITAÇÃO:
|
|
||||||
# Define se a jail está ativa. Deve ser 'true' para jails específicas.
|
|
||||||
enabled = true
|
|
||||||
|
|
||||||
# AÇÃO:
|
|
||||||
# Define qual script de ação será executado quando um banimento ocorrer.
|
|
||||||
# %(action_mwl)s é a ação padrão recomendada:
|
|
||||||
# M (mail): Envia um e-mail de notificação.
|
|
||||||
# W (whois): Inclui informações Whois do IP no e-mail.
|
|
||||||
# L (log): Adiciona o banimento ao log dedicado do Fail2ban.
|
|
||||||
action = %(banaction)s[name=%(__name__)s, port="all", protocol="all", chain="FAIL2BAN"]
|
|
||||||
|
|
||||||
# PORTAS:
|
|
||||||
# Especifica quais portas serão bloqueadas pelo firewall.
|
|
||||||
# É crucial bloquear o acesso por completo.
|
|
||||||
port = all
|
|
||||||
|
|
||||||
# FILTRO (Regex):
|
|
||||||
# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex
|
|
||||||
# para identificar o ataque no log.
|
|
||||||
# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site.
|
|
||||||
filter = nginx-generic-badbots
|
|
||||||
|
|
||||||
# LOG PATH (Caminho do Log):
|
|
||||||
# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar.
|
|
||||||
# É essencial que cada site tenha seu log dedicado.
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy
|
|
||||||
logpath = /var/log/nginx/katalog.itguys.com.br.bad-bot.log
|
|
||||||
|
|
||||||
# ===================================================================
|
|
||||||
# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO)
|
|
||||||
# ===================================================================
|
|
||||||
|
|
||||||
# MÁXIMO DE TENTATIVAS (maxretry):
|
|
||||||
# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath'
|
|
||||||
# dentro do período de 'findtime' antes que o IP seja banido.
|
|
||||||
# maxretry = 2: O IP será banido na 3ª ocorrência.
|
|
||||||
maxretry = 1
|
|
||||||
|
|
||||||
# TEMPO DE BUSCA (findtime):
|
|
||||||
# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban
|
|
||||||
# irá procurar pelo número de ocorrências definido em 'maxretry'.
|
|
||||||
# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido.
|
|
||||||
# Métrica: Minutos (m), Horas (h), Dias (d)
|
|
||||||
findtime = 1d
|
|
||||||
|
|
||||||
# TEMPO DE BANIMENTO (bantime):
|
|
||||||
# O período de tempo em que o endereço IP será mantido banido pelo firewall.
|
|
||||||
# Após este tempo, o IP é liberado e pode tentar novamente.
|
|
||||||
# bantime = 12h: O IP será banido por 12 horas.
|
|
||||||
# Métrica: Minutos (m), Horas (h), Dias (d)
|
|
||||||
bantime = 7d
|
|
||||||
|
|
@ -1,64 +0,0 @@
|
||||||
# Configuração: /etc/fail2ban/jail.d/mimir.itguys.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28
|
|
||||||
#
|
|
||||||
# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site.
|
|
||||||
# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf
|
|
||||||
# *******************************************************************
|
|
||||||
|
|
||||||
# Define o nome único da Jail. Use o nome do site/sistema
|
|
||||||
# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE})
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy
|
|
||||||
[mimir.itguys.com.br-badbots]
|
|
||||||
|
|
||||||
# HABILITAÇÃO:
|
|
||||||
# Define se a jail está ativa. Deve ser 'true' para jails específicas.
|
|
||||||
enabled = true
|
|
||||||
|
|
||||||
# AÇÃO:
|
|
||||||
# Define qual script de ação será executado quando um banimento ocorrer.
|
|
||||||
# %(action_mwl)s é a ação padrão recomendada:
|
|
||||||
# M (mail): Envia um e-mail de notificação.
|
|
||||||
# W (whois): Inclui informações Whois do IP no e-mail.
|
|
||||||
# L (log): Adiciona o banimento ao log dedicado do Fail2ban.
|
|
||||||
action = %(banaction)s[name=%(__name__)s, port="all", protocol="all", chain="FAIL2BAN"]
|
|
||||||
|
|
||||||
# PORTAS:
|
|
||||||
# Especifica quais portas serão bloqueadas pelo firewall.
|
|
||||||
# É crucial bloquear o acesso por completo.
|
|
||||||
port = all
|
|
||||||
|
|
||||||
# FILTRO (Regex):
|
|
||||||
# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex
|
|
||||||
# para identificar o ataque no log.
|
|
||||||
# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site.
|
|
||||||
filter = nginx-generic-badbots
|
|
||||||
|
|
||||||
# LOG PATH (Caminho do Log):
|
|
||||||
# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar.
|
|
||||||
# É essencial que cada site tenha seu log dedicado.
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy
|
|
||||||
logpath = /var/log/nginx/mimir.itguys.com.br.bad-bot.log
|
|
||||||
|
|
||||||
# ===================================================================
|
|
||||||
# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO)
|
|
||||||
# ===================================================================
|
|
||||||
|
|
||||||
# MÁXIMO DE TENTATIVAS (maxretry):
|
|
||||||
# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath'
|
|
||||||
# dentro do período de 'findtime' antes que o IP seja banido.
|
|
||||||
# maxretry = 2: O IP será banido na 3ª ocorrência.
|
|
||||||
maxretry = 1
|
|
||||||
|
|
||||||
# TEMPO DE BUSCA (findtime):
|
|
||||||
# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban
|
|
||||||
# irá procurar pelo número de ocorrências definido em 'maxretry'.
|
|
||||||
# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido.
|
|
||||||
# Métrica: Minutos (m), Horas (h), Dias (d)
|
|
||||||
findtime = 1d
|
|
||||||
|
|
||||||
# TEMPO DE BANIMENTO (bantime):
|
|
||||||
# O período de tempo em que o endereço IP será mantido banido pelo firewall.
|
|
||||||
# Após este tempo, o IP é liberado e pode tentar novamente.
|
|
||||||
# bantime = 12h: O IP será banido por 12 horas.
|
|
||||||
# Métrica: Minutos (m), Horas (h), Dias (d)
|
|
||||||
bantime = 7d
|
|
||||||
|
|
@ -1,64 +0,0 @@
|
||||||
# Configuração: /etc/fail2ban/jail.d/monitoramento.itguys.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28
|
|
||||||
#
|
|
||||||
# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site.
|
|
||||||
# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf
|
|
||||||
# *******************************************************************
|
|
||||||
|
|
||||||
# Define o nome único da Jail. Use o nome do site/sistema
|
|
||||||
# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE})
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy
|
|
||||||
[monitoramento.itguys.com.br-badbots]
|
|
||||||
|
|
||||||
# HABILITAÇÃO:
|
|
||||||
# Define se a jail está ativa. Deve ser 'true' para jails específicas.
|
|
||||||
enabled = true
|
|
||||||
|
|
||||||
# AÇÃO:
|
|
||||||
# Define qual script de ação será executado quando um banimento ocorrer.
|
|
||||||
# %(action_mwl)s é a ação padrão recomendada:
|
|
||||||
# M (mail): Envia um e-mail de notificação.
|
|
||||||
# W (whois): Inclui informações Whois do IP no e-mail.
|
|
||||||
# L (log): Adiciona o banimento ao log dedicado do Fail2ban.
|
|
||||||
action = %(banaction)s[name=%(__name__)s, port="all", protocol="all", chain="FAIL2BAN"]
|
|
||||||
|
|
||||||
# PORTAS:
|
|
||||||
# Especifica quais portas serão bloqueadas pelo firewall.
|
|
||||||
# É crucial bloquear o acesso por completo.
|
|
||||||
port = all
|
|
||||||
|
|
||||||
# FILTRO (Regex):
|
|
||||||
# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex
|
|
||||||
# para identificar o ataque no log.
|
|
||||||
# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site.
|
|
||||||
filter = nginx-generic-badbots
|
|
||||||
|
|
||||||
# LOG PATH (Caminho do Log):
|
|
||||||
# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar.
|
|
||||||
# É essencial que cada site tenha seu log dedicado.
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy
|
|
||||||
logpath = /var/log/nginx/monitoramento.itguys.com.br.bad-bot.log
|
|
||||||
|
|
||||||
# ===================================================================
|
|
||||||
# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO)
|
|
||||||
# ===================================================================
|
|
||||||
|
|
||||||
# MÁXIMO DE TENTATIVAS (maxretry):
|
|
||||||
# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath'
|
|
||||||
# dentro do período de 'findtime' antes que o IP seja banido.
|
|
||||||
# maxretry = 2: O IP será banido na 3ª ocorrência.
|
|
||||||
maxretry = 1
|
|
||||||
|
|
||||||
# TEMPO DE BUSCA (findtime):
|
|
||||||
# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban
|
|
||||||
# irá procurar pelo número de ocorrências definido em 'maxretry'.
|
|
||||||
# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido.
|
|
||||||
# Métrica: Minutos (m), Horas (h), Dias (d)
|
|
||||||
findtime = 1d
|
|
||||||
|
|
||||||
# TEMPO DE BANIMENTO (bantime):
|
|
||||||
# O período de tempo em que o endereço IP será mantido banido pelo firewall.
|
|
||||||
# Após este tempo, o IP é liberado e pode tentar novamente.
|
|
||||||
# bantime = 12h: O IP será banido por 12 horas.
|
|
||||||
# Métrica: Minutos (m), Horas (h), Dias (d)
|
|
||||||
bantime = 7d
|
|
||||||
|
|
@ -1,64 +0,0 @@
|
||||||
# Configuração: /etc/fail2ban/jail.d/ns1.itguys.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28
|
|
||||||
#
|
|
||||||
# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site.
|
|
||||||
# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf
|
|
||||||
# *******************************************************************
|
|
||||||
|
|
||||||
# Define o nome único da Jail. Use o nome do site/sistema
|
|
||||||
# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE})
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy
|
|
||||||
[ns1.itguys.com.br-badbots]
|
|
||||||
|
|
||||||
# HABILITAÇÃO:
|
|
||||||
# Define se a jail está ativa. Deve ser 'true' para jails específicas.
|
|
||||||
enabled = true
|
|
||||||
|
|
||||||
# AÇÃO:
|
|
||||||
# Define qual script de ação será executado quando um banimento ocorrer.
|
|
||||||
# %(action_mwl)s é a ação padrão recomendada:
|
|
||||||
# M (mail): Envia um e-mail de notificação.
|
|
||||||
# W (whois): Inclui informações Whois do IP no e-mail.
|
|
||||||
# L (log): Adiciona o banimento ao log dedicado do Fail2ban.
|
|
||||||
action = %(banaction)s[name=%(__name__)s, port="all", protocol="all", chain="FAIL2BAN"]
|
|
||||||
|
|
||||||
# PORTAS:
|
|
||||||
# Especifica quais portas serão bloqueadas pelo firewall.
|
|
||||||
# É crucial bloquear o acesso por completo.
|
|
||||||
port = all
|
|
||||||
|
|
||||||
# FILTRO (Regex):
|
|
||||||
# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex
|
|
||||||
# para identificar o ataque no log.
|
|
||||||
# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site.
|
|
||||||
filter = nginx-generic-badbots
|
|
||||||
|
|
||||||
# LOG PATH (Caminho do Log):
|
|
||||||
# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar.
|
|
||||||
# É essencial que cada site tenha seu log dedicado.
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy
|
|
||||||
logpath = /var/log/nginx/ns1.itguys.com.br.bad-bot.log
|
|
||||||
|
|
||||||
# ===================================================================
|
|
||||||
# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO)
|
|
||||||
# ===================================================================
|
|
||||||
|
|
||||||
# MÁXIMO DE TENTATIVAS (maxretry):
|
|
||||||
# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath'
|
|
||||||
# dentro do período de 'findtime' antes que o IP seja banido.
|
|
||||||
# maxretry = 2: O IP será banido na 3ª ocorrência.
|
|
||||||
maxretry = 1
|
|
||||||
|
|
||||||
# TEMPO DE BUSCA (findtime):
|
|
||||||
# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban
|
|
||||||
# irá procurar pelo número de ocorrências definido em 'maxretry'.
|
|
||||||
# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido.
|
|
||||||
# Métrica: Minutos (m), Horas (h), Dias (d)
|
|
||||||
findtime = 1d
|
|
||||||
|
|
||||||
# TEMPO DE BANIMENTO (bantime):
|
|
||||||
# O período de tempo em que o endereço IP será mantido banido pelo firewall.
|
|
||||||
# Após este tempo, o IP é liberado e pode tentar novamente.
|
|
||||||
# bantime = 12h: O IP será banido por 12 horas.
|
|
||||||
# Métrica: Minutos (m), Horas (h), Dias (d)
|
|
||||||
bantime = 7d
|
|
||||||
|
|
@ -1,64 +0,0 @@
|
||||||
# Configuração: /etc/fail2ban/jail.d/ns2.itguys.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28
|
|
||||||
#
|
|
||||||
# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site.
|
|
||||||
# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf
|
|
||||||
# *******************************************************************
|
|
||||||
|
|
||||||
# Define o nome único da Jail. Use o nome do site/sistema
|
|
||||||
# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE})
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy
|
|
||||||
[ns2.itguys.com.br-badbots]
|
|
||||||
|
|
||||||
# HABILITAÇÃO:
|
|
||||||
# Define se a jail está ativa. Deve ser 'true' para jails específicas.
|
|
||||||
enabled = true
|
|
||||||
|
|
||||||
# AÇÃO:
|
|
||||||
# Define qual script de ação será executado quando um banimento ocorrer.
|
|
||||||
# %(action_mwl)s é a ação padrão recomendada:
|
|
||||||
# M (mail): Envia um e-mail de notificação.
|
|
||||||
# W (whois): Inclui informações Whois do IP no e-mail.
|
|
||||||
# L (log): Adiciona o banimento ao log dedicado do Fail2ban.
|
|
||||||
action = %(banaction)s[name=%(__name__)s, port="all", protocol="all", chain="FAIL2BAN"]
|
|
||||||
|
|
||||||
# PORTAS:
|
|
||||||
# Especifica quais portas serão bloqueadas pelo firewall.
|
|
||||||
# É crucial bloquear o acesso por completo.
|
|
||||||
port = all
|
|
||||||
|
|
||||||
# FILTRO (Regex):
|
|
||||||
# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex
|
|
||||||
# para identificar o ataque no log.
|
|
||||||
# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site.
|
|
||||||
filter = nginx-generic-badbots
|
|
||||||
|
|
||||||
# LOG PATH (Caminho do Log):
|
|
||||||
# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar.
|
|
||||||
# É essencial que cada site tenha seu log dedicado.
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy
|
|
||||||
logpath = /var/log/nginx/ns2.itguys.com.br.bad-bot.log
|
|
||||||
|
|
||||||
# ===================================================================
|
|
||||||
# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO)
|
|
||||||
# ===================================================================
|
|
||||||
|
|
||||||
# MÁXIMO DE TENTATIVAS (maxretry):
|
|
||||||
# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath'
|
|
||||||
# dentro do período de 'findtime' antes que o IP seja banido.
|
|
||||||
# maxretry = 2: O IP será banido na 3ª ocorrência.
|
|
||||||
maxretry = 1
|
|
||||||
|
|
||||||
# TEMPO DE BUSCA (findtime):
|
|
||||||
# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban
|
|
||||||
# irá procurar pelo número de ocorrências definido em 'maxretry'.
|
|
||||||
# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido.
|
|
||||||
# Métrica: Minutos (m), Horas (h), Dias (d)
|
|
||||||
findtime = 1d
|
|
||||||
|
|
||||||
# TEMPO DE BANIMENTO (bantime):
|
|
||||||
# O período de tempo em que o endereço IP será mantido banido pelo firewall.
|
|
||||||
# Após este tempo, o IP é liberado e pode tentar novamente.
|
|
||||||
# bantime = 12h: O IP será banido por 12 horas.
|
|
||||||
# Métrica: Minutos (m), Horas (h), Dias (d)
|
|
||||||
bantime = 7d
|
|
||||||
|
|
@ -1,64 +0,0 @@
|
||||||
# Configuração: /etc/fail2ban/jail.d/telefonia.itguys.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28
|
|
||||||
#
|
|
||||||
# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site.
|
|
||||||
# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf
|
|
||||||
# *******************************************************************
|
|
||||||
|
|
||||||
# Define o nome único da Jail. Use o nome do site/sistema
|
|
||||||
# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE})
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy
|
|
||||||
[telefonia.itguys.com.br-badbots]
|
|
||||||
|
|
||||||
# HABILITAÇÃO:
|
|
||||||
# Define se a jail está ativa. Deve ser 'true' para jails específicas.
|
|
||||||
enabled = true
|
|
||||||
|
|
||||||
# AÇÃO:
|
|
||||||
# Define qual script de ação será executado quando um banimento ocorrer.
|
|
||||||
# %(action_mwl)s é a ação padrão recomendada:
|
|
||||||
# M (mail): Envia um e-mail de notificação.
|
|
||||||
# W (whois): Inclui informações Whois do IP no e-mail.
|
|
||||||
# L (log): Adiciona o banimento ao log dedicado do Fail2ban.
|
|
||||||
action = %(banaction)s[name=%(__name__)s, port="all", protocol="all", chain="FAIL2BAN"]
|
|
||||||
|
|
||||||
# PORTAS:
|
|
||||||
# Especifica quais portas serão bloqueadas pelo firewall.
|
|
||||||
# É crucial bloquear o acesso por completo.
|
|
||||||
port = all
|
|
||||||
|
|
||||||
# FILTRO (Regex):
|
|
||||||
# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex
|
|
||||||
# para identificar o ataque no log.
|
|
||||||
# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site.
|
|
||||||
filter = nginx-generic-badbots
|
|
||||||
|
|
||||||
# LOG PATH (Caminho do Log):
|
|
||||||
# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar.
|
|
||||||
# É essencial que cada site tenha seu log dedicado.
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy
|
|
||||||
logpath = /var/log/nginx/telefonia.itguys.com.br.bad-bot.log
|
|
||||||
|
|
||||||
# ===================================================================
|
|
||||||
# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO)
|
|
||||||
# ===================================================================
|
|
||||||
|
|
||||||
# MÁXIMO DE TENTATIVAS (maxretry):
|
|
||||||
# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath'
|
|
||||||
# dentro do período de 'findtime' antes que o IP seja banido.
|
|
||||||
# maxretry = 2: O IP será banido na 3ª ocorrência.
|
|
||||||
maxretry = 1
|
|
||||||
|
|
||||||
# TEMPO DE BUSCA (findtime):
|
|
||||||
# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban
|
|
||||||
# irá procurar pelo número de ocorrências definido em 'maxretry'.
|
|
||||||
# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido.
|
|
||||||
# Métrica: Minutos (m), Horas (h), Dias (d)
|
|
||||||
findtime = 1d
|
|
||||||
|
|
||||||
# TEMPO DE BANIMENTO (bantime):
|
|
||||||
# O período de tempo em que o endereço IP será mantido banido pelo firewall.
|
|
||||||
# Após este tempo, o IP é liberado e pode tentar novamente.
|
|
||||||
# bantime = 12h: O IP será banido por 12 horas.
|
|
||||||
# Métrica: Minutos (m), Horas (h), Dias (d)
|
|
||||||
bantime = 7d
|
|
||||||
|
|
@ -1,64 +0,0 @@
|
||||||
# Configuração: /etc/fail2ban/jail.d/unifi.itguys.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28
|
|
||||||
#
|
|
||||||
# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site.
|
|
||||||
# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf
|
|
||||||
# *******************************************************************
|
|
||||||
|
|
||||||
# Define o nome único da Jail. Use o nome do site/sistema
|
|
||||||
# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE})
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy
|
|
||||||
[unifi.itguys.com.br-badbots]
|
|
||||||
|
|
||||||
# HABILITAÇÃO:
|
|
||||||
# Define se a jail está ativa. Deve ser 'true' para jails específicas.
|
|
||||||
enabled = true
|
|
||||||
|
|
||||||
# AÇÃO:
|
|
||||||
# Define qual script de ação será executado quando um banimento ocorrer.
|
|
||||||
# %(action_mwl)s é a ação padrão recomendada:
|
|
||||||
# M (mail): Envia um e-mail de notificação.
|
|
||||||
# W (whois): Inclui informações Whois do IP no e-mail.
|
|
||||||
# L (log): Adiciona o banimento ao log dedicado do Fail2ban.
|
|
||||||
action = %(banaction)s[name=%(__name__)s, port="all", protocol="all", chain="FAIL2BAN"]
|
|
||||||
|
|
||||||
# PORTAS:
|
|
||||||
# Especifica quais portas serão bloqueadas pelo firewall.
|
|
||||||
# É crucial bloquear o acesso por completo.
|
|
||||||
port = all
|
|
||||||
|
|
||||||
# FILTRO (Regex):
|
|
||||||
# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex
|
|
||||||
# para identificar o ataque no log.
|
|
||||||
# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site.
|
|
||||||
filter = nginx-generic-badbots
|
|
||||||
|
|
||||||
# LOG PATH (Caminho do Log):
|
|
||||||
# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar.
|
|
||||||
# É essencial que cada site tenha seu log dedicado.
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy
|
|
||||||
logpath = /var/log/nginx/unifi.itguys.com.br.bad-bot.log
|
|
||||||
|
|
||||||
# ===================================================================
|
|
||||||
# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO)
|
|
||||||
# ===================================================================
|
|
||||||
|
|
||||||
# MÁXIMO DE TENTATIVAS (maxretry):
|
|
||||||
# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath'
|
|
||||||
# dentro do período de 'findtime' antes que o IP seja banido.
|
|
||||||
# maxretry = 2: O IP será banido na 3ª ocorrência.
|
|
||||||
maxretry = 1
|
|
||||||
|
|
||||||
# TEMPO DE BUSCA (findtime):
|
|
||||||
# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban
|
|
||||||
# irá procurar pelo número de ocorrências definido em 'maxretry'.
|
|
||||||
# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido.
|
|
||||||
# Métrica: Minutos (m), Horas (h), Dias (d)
|
|
||||||
findtime = 1d
|
|
||||||
|
|
||||||
# TEMPO DE BANIMENTO (bantime):
|
|
||||||
# O período de tempo em que o endereço IP será mantido banido pelo firewall.
|
|
||||||
# Após este tempo, o IP é liberado e pode tentar novamente.
|
|
||||||
# bantime = 12h: O IP será banido por 12 horas.
|
|
||||||
# Métrica: Minutos (m), Horas (h), Dias (d)
|
|
||||||
bantime = 7d
|
|
||||||
|
|
@ -1,64 +0,0 @@
|
||||||
# Configuração: /etc/fail2ban/jail.d/zammad.itguys.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28
|
|
||||||
#
|
|
||||||
# TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site.
|
|
||||||
# Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf
|
|
||||||
# *******************************************************************
|
|
||||||
|
|
||||||
# Define o nome único da Jail. Use o nome do site/sistema
|
|
||||||
# Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE})
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy
|
|
||||||
[zammad.itguys.com.br-badbots]
|
|
||||||
|
|
||||||
# HABILITAÇÃO:
|
|
||||||
# Define se a jail está ativa. Deve ser 'true' para jails específicas.
|
|
||||||
enabled = true
|
|
||||||
|
|
||||||
# AÇÃO:
|
|
||||||
# Define qual script de ação será executado quando um banimento ocorrer.
|
|
||||||
# %(action_mwl)s é a ação padrão recomendada:
|
|
||||||
# M (mail): Envia um e-mail de notificação.
|
|
||||||
# W (whois): Inclui informações Whois do IP no e-mail.
|
|
||||||
# L (log): Adiciona o banimento ao log dedicado do Fail2ban.
|
|
||||||
action = %(banaction)s[name=%(__name__)s, port="all", protocol="all", chain="FAIL2BAN"]
|
|
||||||
|
|
||||||
# PORTAS:
|
|
||||||
# Especifica quais portas serão bloqueadas pelo firewall.
|
|
||||||
# É crucial bloquear o acesso por completo.
|
|
||||||
port = all
|
|
||||||
|
|
||||||
# FILTRO (Regex):
|
|
||||||
# Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex
|
|
||||||
# para identificar o ataque no log.
|
|
||||||
# Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site.
|
|
||||||
filter = nginx-generic-badbots
|
|
||||||
|
|
||||||
# LOG PATH (Caminho do Log):
|
|
||||||
# O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar.
|
|
||||||
# É essencial que cada site tenha seu log dedicado.
|
|
||||||
# VALOR AUTOMÁTICO: Será substituído durante o deploy
|
|
||||||
logpath = /var/log/nginx/zammad.itguys.com.br.bad-bot.log
|
|
||||||
|
|
||||||
# ===================================================================
|
|
||||||
# PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO)
|
|
||||||
# ===================================================================
|
|
||||||
|
|
||||||
# MÁXIMO DE TENTATIVAS (maxretry):
|
|
||||||
# Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath'
|
|
||||||
# dentro do período de 'findtime' antes que o IP seja banido.
|
|
||||||
# maxretry = 2: O IP será banido na 3ª ocorrência.
|
|
||||||
maxretry = 1
|
|
||||||
|
|
||||||
# TEMPO DE BUSCA (findtime):
|
|
||||||
# O período de tempo (em segundos, minutos ou horas) em que o Fail2ban
|
|
||||||
# irá procurar pelo número de ocorrências definido em 'maxretry'.
|
|
||||||
# findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido.
|
|
||||||
# Métrica: Minutos (m), Horas (h), Dias (d)
|
|
||||||
findtime = 1d
|
|
||||||
|
|
||||||
# TEMPO DE BANIMENTO (bantime):
|
|
||||||
# O período de tempo em que o endereço IP será mantido banido pelo firewall.
|
|
||||||
# Após este tempo, o IP é liberado e pode tentar novamente.
|
|
||||||
# bantime = 12h: O IP será banido por 12 horas.
|
|
||||||
# Métrica: Minutos (m), Horas (h), Dias (d)
|
|
||||||
bantime = 7d
|
|
||||||
Loading…
Reference in New Issue