Настройка fail2ban IP

О Приложении:
Fail2Ban написан на «питоне», основная направленность приложения — чтение и анализ системных логов от ssh, apache, dns, exim, postfix и.т.д с последующей защитой от брутфорса (перебор паролей). Наказания могут установлены при помощи ipfw, iptables или hosts.deny.

Установка:
Установка и настройка приложения относятся к числу «элементарных». Введем следующую команду в терминал (для дебиано-подобных):

sudo aptitude install fail2ban

Редактирование и настройка:
После установки приложения автоматически создастся базовая конфигурация, которая расположена в /etc/fail2ban/jail.conf

Рассмотрим некоторые основные моменты конфигурации:

# указываем исключения для fail2ban. Можно указывать ip (или hostname) + маски
ignoreip = 127.0.0.1
#Время бана в секундах на ваш вкус, значение "-1" - навечно.
bantime = 3600
#Число допустимых "неправильных" попыток
maxretry = 3
#адрес уведомления о брутфорсе
destemail = ваша@почта
# через что банить. Если у вас нет shorewall, то менять это значение я не рекомендую.
banaction = iptables-multiport
# через что отправлять письма о банах.
mta = ssmtp
ssmtp (информация)

Ниже идет список секций для защиты от брут-форс атак, не изменяйте эти секции ни в коем случае:
Для активации защиты установите значение «enabled» на true или false — для ее отключения, пример.

[ssh]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 6

Далее нам остается активировать выбранные секции и перезапустить fail2ban командой:

sudo /etc/init.d/fail2ban restart