LINUX.ORG.RU

История изменений

Исправление Bootmen, (текущая версия) :

Т.е. есть ведь разница, прописаны ли маршруты непосредственно на роутере или на сервере с почтой?

Ограничения касаются машинки на которой файтубан есттественно.

/etc/fail2ban/action.d/route.conf

#   - Blocking is per IP and NOT per service, but ideal as action against ssh
 password bruteforcing hosts
[Definition]
actionban   = ip route add <blocktype> <ip>
actionunban = ip route del <blocktype> <ip>
Посмотреть забанненых:
root@mail# route
Таблица маршутизации ядра протокола IP
Destination Gateway Genmask Flags Metric Ref Use Iface
default         199.222.222.1.s 0.0.0.0         UG    0      0        0 p5p1
ec2-3-88-214-30 -               255.255.255.255 !H    0      -        0 -
5.8.18.173      -               255.255.255.255 !H    0      -        0 -
5.101.0.209     -               255.255.255.255 !H    0      -        0 -
5.101.64.77     -               255.255.255.255 !H    0      -        0 -
5.188.206.2     -               255.255.255.255 !H    0      -        0 -

то какие вы используете findtime / bantime?

Это уже от фантазии админа зависит.:) У меня например:

[sshd]
enabled     = true
filter      = sshd
action      = route
logpath     = /var/log/auth.log
maxretry    = 3
findtime  = 1800
bantime  = -1 
Изготовители ботов прекрасно знают какие дефолтные настройки у файлтубана. По этому надо свои изобретать.

Исходная версия Bootmen, :

Т.е. есть ведь разница, прописаны ли маршруты непосредственно на роутере или на сервере с почтой?

Ограничения касаются машинки на которой файтубан есттественно.

/etc/fail2ban/action.d/route.conf

#   - Blocking is per IP and NOT per service, but ideal as action against ssh
 password bruteforcing hosts
[Definition]
actionban   = ip route add <blocktype> <ip>
actionunban = ip route del <blocktype> <ip>
Посмотреть забанненых:
root@mail# route
Таблица маршутизации ядра протокола IP
Destination Gateway Genmask Flags Metric Ref Use Iface
default         199.222.222.1.s 0.0.0.0         UG    0      0        0 p5p1
ec2-3-88-214-30 -               255.255.255.255 !H    0      -        0 -
5.8.18.173      -               255.255.255.255 !H    0      -        0 -
5.101.0.209     -               255.255.255.255 !H    0      -        0 -
5.101.64.77     -               255.255.255.255 !H    0      -        0 -
5.188.206.2     -               255.255.255.255 !H    0      -        0 -

то какие вы используете findtime / bantime?

Это уже от фантазии админа зависит.:) У меня например:

[sshd]
enabled     = true
filter      = sshd
action      = route
logpath     = /var/log/auth.log
maxretry    = 3
findtime  = 1800
bantime  = -1