~ubuntu-branches/ubuntu/saucy/fail2ban/saucy

« back to all changes in this revision

Viewing changes to config/action.d/dshield.conf

  • Committer: Package Import Robot
  • Author(s): Yaroslav Halchenko
  • Date: 2013-05-13 11:58:56 UTC
  • mfrom: (1.1.15) (10.2.13 sid)
  • Revision ID: package-import@ubuntu.com-20130513115856-x7six9p53qcie0vl
Tags: 0.8.9-1
* New upstream release
  - significant improvements in documentation (Closes: #400416)
  - roundcube auth filter (Closes: #699442)
  - enforces C locale for dates (Closes: #686341)
  - provides bash_completion.d/fail2ban
* debian/jail.conf:
  - added findtime and documentation on those basic options from jail.conf
    (Closes: #704568)
  - added new sample jails definitions for ssh-route, ssh-iptables-ipset{4,6},
    roundcube-auth, sogo-auth, mysqld-auth
* debian/control:
  - suggest system-log-daemon (Closes: #691001)
  - boost policy compliance to 3.9.4
* debian/rules:
  - run fail2ban's unittests at build time but ignore the failures
    (there are still some known issues to fix up to guarantee robust testing
    in clean chroots etc).
    Only pyinotify was added to build-depends since gamin might still be
    buggy on older releases and get stuck, which would complicate
    backporting

Show diffs side-by-side

added added

removed removed

Lines of Context:
25
25
# configured at DShield), and <lines>/<minreportinterval>/<maxbufferage> (to
26
26
# configure how often the buffer is flushed).
27
27
#
28
 
# $Revision$
29
28
 
30
29
[Definition]
31
30
 
54
53
# Option:  actionban
55
54
# Notes.:  command executed when banning an IP. Take care that the
56
55
#          command is executed with Fail2Ban user rights.
57
 
# Tags:    <ip>  IP address
58
 
#          <failures>  number of failures
59
 
#          <time>  unix timestamp of the ban time
 
56
# Tags:    See jail.conf(5) man page
60
57
# Values:  CMD
61
58
#
62
59
# See http://www.dshield.org/specs.html for more on report format/notes
91
88
# Option:  actionunban
92
89
# Notes.:  command executed when unbanning an IP. Take care that the
93
90
#          command is executed with Fail2Ban user rights.
94
 
# Tags:    <ip>  IP address
95
 
#          <failures>  number of failures
96
 
#          <time>  unix timestamp of the ban time
 
91
# Tags:    See jail.conf(5) man page
97
92
# Values:  CMD
98
93
#
99
94
actionunban = if [ -f <tmpfile>.first ]; then
116
111
port = ???
117
112
 
118
113
# Option:  userid
119
 
# Notes.:  Your DSheild user ID. Should be provided either in the jail config or
 
114
# Notes.:  Your DShield user ID. Should be provided either in the jail config or
120
115
#          in a .local file.
121
116
#          Register at https://secure.dshield.org/register.html
122
117
# Values:  [ NUM ]  Default: 0
124
119
userid = 0
125
120
 
126
121
# Option:  myip
127
 
# Notes.:  TThe target IP for the attack (your public IP). Should be provided
 
122
# Notes.:  The target IP for the attack (your public IP). Should be provided
128
123
#          either in the jail config or in a .local file unless your PUBLIC IP
129
124
#          is the first IP assigned to eth0
130
125
# Values:  [ an IP address ]  Default: Tries to find the IP address of eth0,
131
126
#          which in most cases will be a private IP, and therefore incorrect
132
127
#
133
 
myip = `ip -4 addr show dev eth0 | grep inet | head -1 | sed -r 's/.*inet ([0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}).*/\1/'`
 
128
myip = `ip -4 addr show dev eth0 | grep inet | head -n 1 | sed -r 's/.*inet ([0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}).*/\1/'`
134
129
 
135
130
# Option:  protocol
136
131
# Notes.:  The protocol over which the attack is happening
159
154
#          submit the batch, even if we haven't reached <lines> yet. Note that
160
155
#          this is only checked on each ban/unban, and that we always send
161
156
#          anything in the buffer on shutdown. Must be greater than
162
 
#          <minreportinterval>.
163
157
# Values:  [ NUM ]  Default: 21600 (6 hours)
164
158
#
165
159
maxbufferage = 21600