~ubuntu-branches/ubuntu/vivid/fail2ban/vivid

« back to all changes in this revision

Viewing changes to config/action.d/mynetwatchman.conf

  • Committer: Package Import Robot
  • Author(s): Yaroslav Halchenko
  • Date: 2013-05-13 11:58:56 UTC
  • mfrom: (1.2.6) (11.1.5 experimental)
  • Revision ID: package-import@ubuntu.com-20130513115856-r1wwsd58ajx2ub5o
Tags: 0.8.9-1
* New upstream release
  - significant improvements in documentation (Closes: #400416)
  - roundcube auth filter (Closes: #699442)
  - enforces C locale for dates (Closes: #686341)
  - provides bash_completion.d/fail2ban
* debian/jail.conf:
  - added findtime and documentation on those basic options from jail.conf
    (Closes: #704568)
  - added new sample jails definitions for ssh-route, ssh-iptables-ipset{4,6},
    roundcube-auth, sogo-auth, mysqld-auth
* debian/control:
  - suggest system-log-daemon (Closes: #691001)
  - boost policy compliance to 3.9.4
* debian/rules:
  - run fail2ban's unittests at build time but ignore the failures
    (there are still some known issues to fix up to guarantee robust testing
    in clean chroots etc).
    Only pyinotify was added to build-depends since gamin might still be
    buggy on older releases and get stuck, which would complicate
    backporting

Show diffs side-by-side

added added

removed removed

Lines of Context:
24
24
# Another useful configuration value is <getcmd>, if you don't have wget
25
25
# installed (an example config for curl is given below)
26
26
#
27
 
# $Revision$
28
27
 
29
28
[Definition]
30
29
 
49
48
# Option:  actionban
50
49
# Notes.:  command executed when banning an IP. Take care that the
51
50
#          command is executed with Fail2Ban user rights.
52
 
# Tags:    <ip>  IP address
53
 
#          <failures>  number of failures
54
 
#          <time>  unix timestamp of the ban time
 
51
# Tags:    See jail.conf(5) man page
55
52
# Values:  CMD
56
53
#
57
54
#
71
68
# Option:  actionunban
72
69
# Notes.:  command executed when unbanning an IP. Take care that the
73
70
#          command is executed with Fail2Ban user rights.
74
 
# Tags:    <ip>  IP address
75
 
#          <failures>  number of failures
76
 
#          <time>  unix timestamp of the ban time
 
71
# Tags:    See jail.conf(5) man page
77
72
# Values:  CMD
78
73
#
79
74
actionunban =
102
97
mnwpass =
103
98
 
104
99
# Option:  myip
105
 
# Notes.:  TThe target IP for the attack (your public IP). Should be overridden
 
100
# Notes.:  The target IP for the attack (your public IP). Should be overridden
106
101
#          either in the jail config or in a .local file unless your PUBLIC IP
107
102
#          is the first IP assigned to eth0
108
103
# Values:  [ an IP address ]  Default: Tries to find the IP address of eth0,
109
104
#          which in most cases will be a private IP, and therefore incorrect
110
105
#
111
 
myip = `ip -4 addr show dev eth0 | grep inet | head -1 | sed -r 's/.*inet ([0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}).*/\1/'`
 
106
myip = `ip -4 addr show dev eth0 | grep inet | head -n 1 | sed -r 's/.*inet ([0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}).*/\1/'`
112
107
 
113
108
# Option:  protocol
114
109
# Notes.:  The protocol over which the attack is happening
139
134
 
140
135
# Option:  tmpfile
141
136
# Notes.:  Base name of temporary files
142
 
# Values:  [ STRING ]  Default: /tmp/fail2ban-mynetwatchman
 
137
# Values:  [ STRING ]  Default: /var/run/fail2ban/tmp-mynetwatchman
143
138
#
144
139
tmpfile = /var/run/fail2ban/tmp-mynetwatchman