2

a を使用して、filter.conf から action.conf へのCIDRregex-variableサブネット マスクをコミットしたいと考えています。アイデアは、 fail2banで IP 範囲をブロック/禁止することです。iptablesはCIDRで動作するため、fail2ban 経由で使用したいと考えています。これは可能ですか?


そこで、 failregex 変数 maskをアクション スクリプト にコミットしたいと思います。mask変数を作成する私のfailregexは次のとおりです。

filter.d/test-filter.conf

[Definition]
failregex = ^<HOST>\/(?P<mask>(8|16|24|32))


私のテスト文字列は次のようになります: 10.10.10.10/16 [2015-02-11 12:00:00].
これは、変数を直接またはjail.local(のように)を介して設定すると正常に機能する私のアクションスクリプトです。maskaction = test-action[mask=16]

action.d/test-action.conf

[Definition]
...
actionban = iptables -I fail2ban-<name> 1 -s <ip>/<mask> -j DROP
actionunban = iptables -D fail2ban-<name> -s <ip>/<mask> -j DROP
...

[Init]
# Option:  mask
# Notes.:  used to ban an address-range by netmask(s) in CIDR notation.
# Values:  [ 32 | 24 | 16 | 8 ] Default: 32
#
mask = 32

これが私のjail.localです(変数セットなし)。

刑務所.ローカル

[test]
enabled   = true
action    = test-action
filter    = test-filter
logpath   = /etc/fail2ban/test.log
maxretry  = 5
findtime  = 1000
bantime   = -1
4

2 に答える 2

0

あなたの質問に対する答えはNOです。タグ<ip> <matches> <failures> etc.はすべて fail2ban によって提供される特別なタグであり、ACTIONS 内のフィルター正規表現のキャプチャされたグループからデータにアクセスすることはできません。

このような機能については、fail2ban プロジェクトで問題を開きました。 https://github.com/fail2ban/fail2ban/issues/1110

于 2015-07-14T23:21:58.587 に答える