# /etc/fail2ban/jail.local # # Data: 2025-09-28 # Contexto: Configuração inicial, visando desabilitar todas as jails padrão # para posterior implementação de regras customizadas para NGINX. # ******************************************************************* [DEFAULT] # Define o tempo de banimento (1 hora) bantime = 1h # Define o tempo de observação (10 minutos) findtime = 10m # Define a quantidade máxima de tentativas antes do banimento (3 vezes) maxretry = 3 # Ação padrão: usa a ação 'mwl' (envia e-mail com Whois e loga o IP) action = %(action_mwl)s # =================================================================== # DESABILITANDO REGRAS PADRÃO # # Ao definir 'enabled = false' na seção [DEFAULT], # todas as jails existentes no jail.conf serão desabilitadas, # a menos que sejam explicitamente habilitadas abaixo. # # Isso garante um ambiente limpo para começar do zero. # =================================================================== enabled = false [sshd] enabled = false # /etc/fail2ban/jail.local (Adicionar no final) # =================================================================== # INCLUSÃO CRÍTICA: Garante que as jails customizadas em jail.d/ sejam lidas # # Adiciona explicitamente o diretório jail.d para que o Fail2ban # encontre os arquivos {SITE}.protecao-contra-bots.conf # =================================================================== [INCLUDES] before = /etc/fail2ban/jail.d/*.conf