<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=Fail2ban_Konfigurationsdatein</id>
	<title>Fail2ban Konfigurationsdatein - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=Fail2ban_Konfigurationsdatein"/>
	<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Fail2ban_Konfigurationsdatein&amp;action=history"/>
	<updated>2026-05-16T12:13:01Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Xinux Wiki</subtitle>
	<generator>MediaWiki 1.35.1</generator>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Fail2ban_Konfigurationsdatein&amp;diff=36188&amp;oldid=prev</id>
		<title>Thomas.will: Die Seite wurde neu angelegt: „==fail2ban.local== *Hier werden grundlegende Dinge eingestellt. Im Normalfall reichen die Voreinstellungen aus. &lt;pre&gt; [Definition] loglevel	Mitteilungsfreude e…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Fail2ban_Konfigurationsdatein&amp;diff=36188&amp;oldid=prev"/>
		<updated>2022-09-22T17:17:58Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „==fail2ban.local== *Hier werden grundlegende Dinge eingestellt. Im Normalfall reichen die Voreinstellungen aus. &amp;lt;pre&amp;gt; [Definition] loglevel	Mitteilungsfreude e…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;==fail2ban.local==&lt;br /&gt;
*Hier werden grundlegende Dinge eingestellt. Im Normalfall reichen die Voreinstellungen aus.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[Definition]&lt;br /&gt;
loglevel	Mitteilungsfreude einstellen: DEBUG, INFO, NOTICE, WARNING, ERROR, CRITICAL.	loglevel = INFO&lt;br /&gt;
logtarget	logtarget kann eine selbst angegebene Datei sein oder eine der folgenden Werte: STDOUT, STDERR, SYSLOG	logtarget=STDERR&lt;br /&gt;
socket	Hier lässt sich die Socket-Datei aus /var/run/ umbenennen.	socket = /var/run/fail2ban/fail2ban.sock&lt;br /&gt;
pidfile	Hier lässt sich die Prozess-ID-Datei aus /var/run/ umbenennen.	pidfile = /var/run/fail2ban/fail2ban.pid&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=jail.local=&lt;br /&gt;
*In der Datei jail.local werden alle von der jail.conf abweichenden Einträge eingestellt.&lt;br /&gt;
*Man kann diese auch kopieren und als Grundlage für eine eigene jail.local nutzen. &lt;br /&gt;
*Jedoch müssen auch hier nur geänderte Werte eingetragen werden.&lt;br /&gt;
*Ein Minimalbeispiel:&lt;br /&gt;
 [sshd]&lt;br /&gt;
 enabled = true&lt;br /&gt;
=Übersicht der Optionen=&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; &lt;br /&gt;
|- style=&amp;quot;vertical-align:middle;&amp;quot;&lt;br /&gt;
! colspan=&amp;quot;3&amp;quot; | Übersicht der Optionen&lt;br /&gt;
|- style=&amp;quot;vertical-align:middle;&amp;quot;&lt;br /&gt;
| Eintrag&lt;br /&gt;
| Beschreibung&lt;br /&gt;
| Beispiel&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; | [DEFAULT]&lt;br /&gt;
|- style=&amp;quot;vertical-align:middle;&amp;quot;&lt;br /&gt;
| ignoreip&lt;br /&gt;
| Durch Leerzeichen separierte Liste von zu ignorierenden (im Sinne von: nicht zu bannenden) IPs oder Netzwerken.&lt;br /&gt;
| ignoreip = 127.0.0.1/8 192.168.1.33&lt;br /&gt;
|- style=&amp;quot;vertical-align:middle;&amp;quot;&lt;br /&gt;
| bantime&lt;br /&gt;
| Bannzeit in Sekunden. Ein negativer Wert ist ein permanenter Bann.&lt;br /&gt;
| bantime = 86400&lt;br /&gt;
|- style=&amp;quot;vertical-align:middle;&amp;quot;&lt;br /&gt;
| findtime&lt;br /&gt;
| Die Anzahl der Sekunden nach dem der Zähler für maxretry zurückgesetzt wird.&lt;br /&gt;
| findtime = 660&lt;br /&gt;
|- style=&amp;quot;vertical-align:middle;&amp;quot;&lt;br /&gt;
| maxretry&lt;br /&gt;
| Die maximale Anzahl an Fehlversuchen, bevor fail2ban die IP bannt.&lt;br /&gt;
| maxretry = 2&lt;br /&gt;
|- style=&amp;quot;vertical-align:middle;&amp;quot;&lt;br /&gt;
| backend&lt;br /&gt;
| Hier kann das backend, wie z.B. systemd eingestellt werden. Voreinstellung ist auto (empfohlen).&lt;br /&gt;
| backend = systemd&lt;br /&gt;
|- style=&amp;quot;vertical-align:middle;&amp;quot;&lt;br /&gt;
| usedns&lt;br /&gt;
| Einstellung für das reverse-Lookup-Verhalten von fail2ban. Mögliche Werte sind yes, no und warn.&amp;lt;br /&amp;gt;Letzteres bewirkt, dass Einträge mit Hostnamen eine Warnung ins Logfile geben, was u.U. zu sehr vielen Einträgen führt.&lt;br /&gt;
| usedns = warn&lt;br /&gt;
|- style=&amp;quot;vertical-align:middle;&amp;quot;&lt;br /&gt;
| [myJail]&lt;br /&gt;
| Hier kann der Name des jail vergeben werden.&lt;br /&gt;
| [ssh]&lt;br /&gt;
|- style=&amp;quot;vertical-align:middle;&amp;quot;&lt;br /&gt;
| enabled&lt;br /&gt;
| (De-)Aktiviert das jail&lt;br /&gt;
| enabled = true&lt;br /&gt;
|- style=&amp;quot;vertical-align:middle;&amp;quot;&lt;br /&gt;
| port&lt;br /&gt;
| Portdefinition, kann numerisch sein. Mehrere Werte werden durch Kommata getrennt.&lt;br /&gt;
| port = ssh&lt;br /&gt;
|- style=&amp;quot;vertical-align:middle;&amp;quot;&lt;br /&gt;
| filter   = sshd&lt;br /&gt;
| Name der Filterdatei&lt;br /&gt;
| /etc/fail2ban/filter.d/sshd.conf&lt;br /&gt;
|- style=&amp;quot;vertical-align:middle;&amp;quot;&lt;br /&gt;
| logpath&lt;br /&gt;
| Die zu überwachende Logdatei, die auf den Filter geprüft wird.&lt;br /&gt;
| logpath  = /var/log/auth.log&lt;br /&gt;
|- style=&amp;quot;vertical-align:middle;&amp;quot;&lt;br /&gt;
| maxretry, bantime,...&lt;br /&gt;
| Abweichende Werte für die Default-Optionen können ebenfalls definiert werden.&lt;br /&gt;
| maxretry = 3&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Action.local=&lt;br /&gt;
*Die Dateien im Verzeichnis /etc/fail2ban/action.d/ enthalten die Befehle zum (Ent-)Sperren von IP-Adressen&lt;br /&gt;
*Action-Dateien enthalten zwei Sektionen: [Definition] und [Init]&lt;br /&gt;
*Die Einträge in der [Init]-Sektion dienen zum Überschreiben der im Jail definierten Regeln&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; &lt;br /&gt;
|- style=&amp;quot;vertical-align:middle;&amp;quot;&lt;br /&gt;
! colspan=&amp;quot;3&amp;quot; | Übersicht der Optionen&lt;br /&gt;
|- style=&amp;quot;vertical-align:middle;&amp;quot;&lt;br /&gt;
| Eintrag&lt;br /&gt;
| Beschreibung&lt;br /&gt;
| Beispiel&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; | [Definition]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:middle;&amp;quot; | actionstart&lt;br /&gt;
| style=&amp;quot;vertical-align:middle;&amp;quot; | Befehle, die beim Starten von fail2ban ausgeführt werden.&lt;br /&gt;
| actionstart = iptables -N fail2ban-&amp;lt;name&amp;gt;&amp;lt;br /&amp;gt;iptables -A fail2ban-&amp;lt;name&amp;gt; -j RETURN&amp;lt;br /&amp;gt;iptables -I &amp;lt;chain&amp;gt; -p &amp;lt;protocol&amp;gt; -m multiport --dports &amp;lt;port&amp;gt; -j fail2ban-&amp;lt;name&amp;gt;&lt;br /&gt;
|- style=&amp;quot;vertical-align:middle;&amp;quot;&lt;br /&gt;
| actionstop&lt;br /&gt;
| Befehle, die beim Beenden von fail2ban ausgeführt werden.&lt;br /&gt;
| actionstop = iptables -D &amp;lt;chain&amp;gt; -p &amp;lt;protocol&amp;gt; -m multiport --dports &amp;lt;port&amp;gt; -j fail2ban-&amp;lt;name&amp;gt;&amp;lt;br /&amp;gt;iptables -F fail2ban-&amp;lt;name&amp;gt;[[BR]]iptables -X fail2ban-&amp;lt;name&amp;gt;&lt;br /&gt;
|- style=&amp;quot;vertical-align:middle;&amp;quot;&lt;br /&gt;
| actioncheck&lt;br /&gt;
| Befehle, die vor jedem actionban ausgeführt werden. Diese dienen dazu die aktuelle Umgebung auf Funktionalität zu überprüfen.&lt;br /&gt;
| actioncheck = iptables -n -L &amp;lt;chain&amp;gt; | grep -q 'fail2ban-&amp;lt;name&amp;gt;[ \t]'&lt;br /&gt;
|- style=&amp;quot;vertical-align:middle;&amp;quot;&lt;br /&gt;
| actionban&lt;br /&gt;
| Befehle, die beim Bannen einer IP ausgeführt werden. Die Bedingung lautet immer maxretry muss überschritten und findtime unterschritten sein.&lt;br /&gt;
| actionban = iptables -I fail2ban-&amp;lt;name&amp;gt; 1 -s &amp;lt;ip&amp;gt; -j &amp;lt;blocktype&amp;gt;&lt;br /&gt;
|- style=&amp;quot;vertical-align:middle;&amp;quot;&lt;br /&gt;
| actionunban&lt;br /&gt;
| Befehle, die zum Entbannen benutzt werden sollen.&lt;br /&gt;
| actionunban = iptables -D fail2ban-&amp;lt;name&amp;gt; -s &amp;lt;ip&amp;gt; -j &amp;lt;blocktype&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; | [Init]&lt;br /&gt;
|- style=&amp;quot;vertical-align:middle;&amp;quot;&lt;br /&gt;
| name&lt;br /&gt;
| Standardname der Kette&lt;br /&gt;
| name = default&lt;br /&gt;
|- style=&amp;quot;vertical-align:middle;&amp;quot;&lt;br /&gt;
| port&lt;br /&gt;
| Port&lt;br /&gt;
| port = ssh&lt;br /&gt;
|- style=&amp;quot;vertical-align:middle;&amp;quot;&lt;br /&gt;
| protocol&lt;br /&gt;
| Wird intern vom config reader genutzt. Mögliche Werte: tcp, udp, icmp, all.&lt;br /&gt;
| protocol = tcp&lt;br /&gt;
|- style=&amp;quot;vertical-align:middle;&amp;quot;&lt;br /&gt;
| chain&lt;br /&gt;
| Die iptables-Kette zu der die fail2ban-Regeln hinzugefügt werden sollen. Standard ist INPUT.&lt;br /&gt;
| chain = INPUT&lt;br /&gt;
|- style=&amp;quot;vertical-align:middle;&amp;quot;&lt;br /&gt;
| Action Tags&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; | Action Tags sind Platzhalter, welche in actionban, actionunban und actioncheck verwendet werden können.&lt;br /&gt;
|- style=&amp;quot;vertical-align:middle;&amp;quot;&lt;br /&gt;
| ip&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; | Die zu bannende IPv4-Adresse.&lt;br /&gt;
|- style=&amp;quot;vertical-align:middle;&amp;quot;&lt;br /&gt;
| failures&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; | Die Anzahl der gezählten Fehlversuche.&lt;br /&gt;
|- style=&amp;quot;vertical-align:middle;&amp;quot;&lt;br /&gt;
| time&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; | Der Unix-Zeitstempel (Sekunden) des Banns.&lt;br /&gt;
|- style=&amp;quot;vertical-align:middle;&amp;quot;&lt;br /&gt;
| matches&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; | Die verketteten Einträge aus den Zeilen des Logfiles, die zum Bann führen. Viele Shell-Zeichen werden escaped dargestellt.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Filter.local=&lt;br /&gt;
*Die Dateien im Verzeichnis /etc/fail2ban/filter.d/ enthalten die regulären Ausdrücke zur Analyse der Logdateien und zum Extrahieren der IP-Adresse&lt;br /&gt;
*zwei Sektionen: [Definition] und [Includes]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; &lt;br /&gt;
|- style=&amp;quot;vertical-align:middle;&amp;quot;&lt;br /&gt;
! colspan=&amp;quot;3&amp;quot; | Übersicht der Optionen&lt;br /&gt;
|- style=&amp;quot;vertical-align:middle;&amp;quot;&lt;br /&gt;
| Eintrag&lt;br /&gt;
| Beschreibung&lt;br /&gt;
| Beispiel&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; | [Definition]&lt;br /&gt;
|- style=&amp;quot;vertical-align:middle;&amp;quot;&lt;br /&gt;
| failregex&lt;br /&gt;
| Mit Hilfe dieses regulären Ausdrucks[6] werden die Logdateien nach Treffern durchsucht. Hier ist der Tag HOST verfügbar, welche als Teil der regex benutzt wird und den Hostnamen, bzw. die IP-Adresse enthält. Die Unterscheidung zwischen IP-Adresse und Hostname wird von fail2ban automatisch ermittelt.&lt;br /&gt;
| failregex = ^%(__prefix_line)sFAIL: \S+ address from=&amp;lt;HOST&amp;gt;$&amp;lt;br /&amp;gt;^%(__prefix_line)sFAIL: \S+ libwrap from=&amp;lt;HOST&amp;gt;$&lt;br /&gt;
|- style=&amp;quot;vertical-align:middle;&amp;quot;&lt;br /&gt;
| ignoreregex&lt;br /&gt;
| Hier können Ausnahmen definiert werden, selbst wenn sie für die obige failregex gültig wäre. ignoreregex unterstützt String_interpolation, so dass man eigene Variablen mittels %(variablenname)s verwenden kann.&lt;br /&gt;
| ignoreregex =&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; | [INCLUDES]&lt;br /&gt;
|- style=&amp;quot;vertical-align:middle;&amp;quot;&lt;br /&gt;
| before&lt;br /&gt;
| Die Datei wird vor der Sektion [Definition] gelesen. Beispiel ist die common.conf&lt;br /&gt;
| before = common.conf&lt;br /&gt;
|- style=&amp;quot;vertical-align:middle;&amp;quot;&lt;br /&gt;
| after&lt;br /&gt;
| Die Datei wird nach der Sektion [Definition] gelesen.&lt;br /&gt;
| after = example_after.local&lt;br /&gt;
|- style=&amp;quot;vertical-align:middle;&amp;quot;&lt;br /&gt;
| Beispiel&lt;br /&gt;
| Nach Einbindung der common.conf steht _daemon zur Verfügung. Siehe /etc/fail2ban/filter.d/common.conf für mehr Details.&lt;br /&gt;
| _daemon = xinetd&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Thomas.will</name></author>
	</entry>
</feed>