これは機能リクエスト/バンタイムデザイン哲学の変更(?)です。
私は最近WindowsVPSでwail2banを使用していますが、作成者が禁止時間を実装した方法がかなり刺激を受けていることに気づきました。
作成者は、IPが禁止された回数の累乗で禁止する時間を使用します。 これにより、禁止時間が次第に長くなるため、fail2banまたは再犯刑務所の必要性がなくなります。
つまり、Bantimeは5(分)に設定されています
最初の禁止は5 ^ 1 = 5分です
2番目の禁止は5 ^ 2 = 25分です
3番目の禁止は5 ^ 3 = 125分です
4番目の禁止は5 ^ 4 = 625分です
等々。
この方法の唯一の問題は、現在のスキャンとは対照的に、カウンター付きの「bannedips」ファイルが必要であるということです。ログは、誰が禁止されるかを決定する手段です。
これはすでに0.11で実装されています(#1460から)。たとえば、jail.confを参照してください。https: //github.com/fail2ban/fail2ban/blob/681bc2ef07ebdf749ccef624d8d598de42b0c6b6/config/jail.conf#L47 -L49
ボットネットは比較的簡単に禁止設定を決定できるため、これは失敗カウンター( maxretry
意味する)にも影響することに注意してください( bantime.increment
許可されている場合)。
findtime
内で5回のmaxretry
失敗した試行を実行し、禁止する必要があります。IPがデータベースから削除される場合(手動で禁止を解除するか、最後の禁止の3倍の時間が経過した後、障害が発生しなくなった場合)、「不良」インジケーターがリセットされます。例:
構成の例については、 https: //github.com/fail2ban/fail2ban/issues/1791#issuecomment-303343075を参照して
@sebres 0.11
はまだ正式にリリースされていないので、これは0.10.x
でも利用できますか?
いいえ。 不運にも。
最も参考になるコメント
これはすでに0.11で実装されています(#1460から)。たとえば、jail.confを参照してください。https: //github.com/fail2ban/fail2ban/blob/681bc2ef07ebdf749ccef624d8d598de42b0c6b6/config/jail.conf#L47 -L49
ボットネットは比較的簡単に禁止設定を決定できるため、これは失敗カウンター(
maxretry
意味する)にも影響することに注意してください(bantime.increment
許可されている場合)。findtime
内で5回のmaxretry
失敗した試行を実行し、禁止する必要があります。IPがデータベースから削除される場合(手動で禁止を解除するか、最後の禁止の3倍の時間が経過した後、障害が発生しなくなった場合)、「不良」インジケーターがリセットされます。例:
構成の例については、 https: //github.com/fail2ban/fail2ban/issues/1791#issuecomment-303343075を参照して