~ubuntu-branches/ubuntu/saucy/fail2ban/saucy

« back to all changes in this revision

Viewing changes to config/action.d/route.conf

  • Committer: Package Import Robot
  • Author(s): Yaroslav Halchenko
  • Date: 2013-05-13 11:58:56 UTC
  • mfrom: (1.1.15) (10.2.13 sid)
  • Revision ID: package-import@ubuntu.com-20130513115856-x7six9p53qcie0vl
Tags: 0.8.9-1
* New upstream release
  - significant improvements in documentation (Closes: #400416)
  - roundcube auth filter (Closes: #699442)
  - enforces C locale for dates (Closes: #686341)
  - provides bash_completion.d/fail2ban
* debian/jail.conf:
  - added findtime and documentation on those basic options from jail.conf
    (Closes: #704568)
  - added new sample jails definitions for ssh-route, ssh-iptables-ipset{4,6},
    roundcube-auth, sogo-auth, mysqld-auth
* debian/control:
  - suggest system-log-daemon (Closes: #691001)
  - boost policy compliance to 3.9.4
* debian/rules:
  - run fail2ban's unittests at build time but ignore the failures
    (there are still some known issues to fix up to guarantee robust testing
    in clean chroots etc).
    Only pyinotify was added to build-depends since gamin might still be
    buggy on older releases and get stuck, which would complicate
    backporting

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
# Fail2Ban configuration file
 
2
#
 
3
# Author: Michael Gebetsroither
 
4
#
 
5
# This is for blocking whole hosts through blackhole routes.
 
6
#
 
7
# PRO:
 
8
#   - Works on all kernel versions and as no compatibility problems (back to debian lenny and WAY further).
 
9
#   - It's FAST for very large numbers of blocked ips.
 
10
#   - It's FAST because it Blocks traffic before it enters common iptables chains used for filtering.
 
11
#   - It's per host, ideal as action against ssh password bruteforcing to block further attack attempts.
 
12
#   - No additional software required beside iproute/iproute2
 
13
#
 
14
# CON:
 
15
#   - Blocking is per IP and NOT per service, but ideal as action against ssh password bruteforcing hosts
 
16
 
 
17
[Definition]
 
18
actionban   = ip route add <blocktype> <ip>
 
19
actionunban = ip route del <blocktype> <ip>
 
20
 
 
21
# Option:  blocktype
 
22
# Note:    Type can be blackhole, unreachable and prohibit. Unreachable and prohibit correspond to the ICMP reject messages.
 
23
# Values:  STRING
 
24
blocktype = unreachable