62 lines
2.4 KiB
Plaintext
62 lines
2.4 KiB
Plaintext
# /etc/fail2ban/jail.local
|
|
#
|
|
# Data: 2025-09-28
|
|
# Contexto: Configuração inicial, visando desabilitar todas as jails padrão
|
|
# para posterior implementação de regras customizadas para NGINX.
|
|
# *******************************************************************
|
|
|
|
[DEFAULT]
|
|
# Define o tempo de banimento (1 hora)
|
|
bantime = 1h
|
|
# Define o tempo de observação (10 minutos)
|
|
findtime = 10m
|
|
# Define a quantidade máxima de tentativas antes do banimento (3 vezes)
|
|
maxretry = 3
|
|
|
|
# CORREÇÃO CRÍTICA: DEFINIÇÃO DE BANACTION
|
|
# Define a ação de firewall (bloqueio do IP). Usamos 'iptables-allports'
|
|
# para garantir que o IP seja bloqueado em TODAS as portas (essencial para proxy).
|
|
banaction = ufw
|
|
|
|
# Ação padrão: usa a ação 'mwl' (envia e-mail com Whois e loga o IP)
|
|
action = %(banaction)s[name=%(__name__)s, port="all", protocol="all", chain="FAIL2BAN"]
|
|
|
|
# ===================================================================
|
|
# DESABILITANDO REGRAS PADRÃO
|
|
#
|
|
# Ao definir 'enabled = false' na seção [DEFAULT],
|
|
# todas as jails existentes no jail.conf serão desabilitadas,
|
|
# a menos que sejam explicitamente habilitadas abaixo.
|
|
#
|
|
# Isso garante um ambiente limpo para começar do zero.
|
|
# ===================================================================
|
|
enabled = false
|
|
|
|
# ===================================================================
|
|
# INCLUSÃO CRÍTICA: Garante que as jails customizadas em jail.d/ sejam lidas
|
|
#
|
|
# Adiciona explicitamente o diretório jail.d para que o Fail2ban
|
|
# encontre os arquivos {SITE}.protecao-contra-bots.conf
|
|
# ===================================================================
|
|
|
|
[INCLUDES]
|
|
before = /etc/fail2ban/jail.d/*.conf
|
|
|
|
# ===================================================================
|
|
# INCLUSÃO CRÍTICA: Garante que as jails customizadas em jail.d/ sejam lidas
|
|
#
|
|
# Adiciona explicitamente o diretório jail.d para que o Fail2ban
|
|
# encontre os arquivos {SITE}.protecao-contra-bots.conf
|
|
# ===================================================================
|
|
|
|
# Nota: Em instalações padrão, o arquivo /etc/fail2ban/jail.conf
|
|
# já inclui a diretiva 'include /etc/fail2ban/jail.d/*.conf'.
|
|
#
|
|
# Portanto, para suas Jails customizadas, BASTA criar o arquivo
|
|
# de configuração específico (ex.: meusite.conf) em:
|
|
#
|
|
# /etc/fail2ban/jail.d/
|
|
#
|
|
# Lembre-se: Com 'enabled = false' no DEFAULT, você deverá
|
|
# habilitar explicitamente suas jails customizadas dentro de cada arquivo.
|