# Configuração: /etc/fail2ban/jail.d/cloud.grupopralog.com.br.protecao-contra-bots.conf - Criado em: 2025-09-28 # # TEMPLATE: COPIE, RENOMEIE e ATUALIZE este arquivo para criar a Jail de um site. # Exemplo de renomeação: nginx-template.conf -> {NOME_SITE}.conf # ******************************************************************* # Define o nome único da Jail. Use o nome do site/sistema # Esta tag é a chave de identificação da regra no Fail2ban (ex: fail2ban-client status {NOME_SITE}) # VALOR AUTOMÁTICO: Será substituído durante o deploy [cloud.grupopralog.com.br-badbots] # HABILITAÇÃO: # Define se a jail está ativa. Deve ser 'true' para jails específicas. enabled = true # AÇÃO: # Define qual script de ação será executado quando um banimento ocorrer. # %(action_mwl)s é a ação padrão recomendada: # M (mail): Envia um e-mail de notificação. # W (whois): Inclui informações Whois do IP no e-mail. # L (log): Adiciona o banimento ao log dedicado do Fail2ban. action = %(banaction)s[name=%(__name__)s, port="all", protocol="all", chain="FAIL2BAN"] # PORTAS: # Especifica quais portas serão bloqueadas pelo firewall. # É crucial bloquear o acesso por completo. port = all # FILTRO (Regex): # Nome do arquivo de filtro (sem a extensão .conf) que contém as regras de regex # para identificar o ataque no log. # Neste caso, ele aponta para o filtro genérico que criamos: nginx-generic-badbots.conf # VALOR AUTOMÁTICO: Será substituído durante o deploy, caso você crie filtros únicos para o site. filter = nginx-generic-badbots # LOG PATH (Caminho do Log): # O caminho completo para o arquivo de log do NGINX que esta jail deve monitorar. # É essencial que cada site tenha seu log dedicado. # VALOR AUTOMÁTICO: Será substituído durante o deploy logpath = /var/log/nginx/cloud.grupopralog.com.br.bad-bot.log # =================================================================== # PARÂMETROS DE TEMPO E TENTATIVAS (CRÍTICO) # =================================================================== # MÁXIMO DE TENTATIVAS (maxretry): # Define quantas vezes o padrão definido em 'filter' pode ocorrer no 'logpath' # dentro do período de 'findtime' antes que o IP seja banido. # maxretry = 2: O IP será banido na 3ª ocorrência. maxretry = 1 # TEMPO DE BUSCA (findtime): # O período de tempo (em segundos, minutos ou horas) em que o Fail2ban # irá procurar pelo número de ocorrências definido em 'maxretry'. # findtime = 10m: Se o IP tentar 4 vezes em 10 minutos, ele é banido. # Métrica: Minutos (m), Horas (h), Dias (d) findtime = 1d # TEMPO DE BANIMENTO (bantime): # O período de tempo em que o endereço IP será mantido banido pelo firewall. # Após este tempo, o IP é liberado e pode tentar novamente. # bantime = 12h: O IP será banido por 12 horas. # Métrica: Minutos (m), Horas (h), Dias (d) bantime = 7d