Wiki-Quellcode von Modulare Konfiguration
Zuletzt geändert von MACH ProForms GmbH am 24.06.2024
Zeige letzte Bearbeiter
author | version | line-number | content |
---|---|---|---|
1 | ## Globale Werte | ||
2 | |||
3 | Die modulare Konfiguration bietet globale Wertekonfigurationen. Diese werden für alle Jails verwendet werden und können nach den üblichen Regeln überschrieben werden. | ||
4 | |||
5 | ## Organisation | ||
6 | |||
7 | Die Organisation der modularen Konfiguration ist folgendermaßen aufgebaut: | ||
8 | |||
9 | ```bash | ||
10 | fail2ban/ | ||
11 | |- action.d | ||
12 | | |- Allgemeine Fail2Ban-Aktionen | ||
13 | | `- sendmail-fs.conf | ||
14 | |- filter.d | ||
15 | | |- Allgemeine Fail2Ban-Filterdefinitionen | ||
16 | | `- Form-Solutions Filterdefinitionen | ||
17 | `- jail.d | ||
18 | |- Allgemeine Jaildefinitionsn | ||
19 | |- fs.common | ||
20 | `- Form-Solutions Jaildefinitionen | ||
21 | ``` | ||
22 | |||
23 | ### sendmail-fs.conf | ||
24 | |||
25 | Diese Datei beinhaltet die Standard Mailversandaktion, die ausgeführt werden soll, wenn die entsprechende Aktion ausgewählt wird. Sie kann mit einer Datei namens `sendmail-fs.local` überschrieben werden. | ||
26 | |||
27 | ### Filterdefinitionen | ||
28 | |||
29 | Diese beinhalten nicht überschreibbare Konfigurationen und Definitionen, die für die Banbestimmung verwendet werden. Sie haben grundsätzlich den gleichen Namen wie die Jail-Definition im `jail.d`-Verzeichnis. | ||
30 | |||
31 | ### fs.common | ||
32 | |||
33 | Hier sind die globalen Werte eingetragen. Diese Werte dieser Datei werden mit den Werten in `fs.common.local` überschrieben. | ||
34 | |||
35 | Hier werden bestimmte globale Variablen neu gesetzt, so dass sie die Werte in `jail.[conf|local]` überschreiben: | ||
36 | |||
37 | * `bantime` wird gesetzt auf 600 | ||
38 | * `findtime`wird gesetzt auf 600 | ||
39 | * `maxretry` wird gesetzt auf 10 | ||
40 | * `destemail` wird gesetzt auf `root@localhost` | ||
41 | * `sender` wird gesetzt auf `root@localhost` | ||
42 | * `sendername` wird gesetzt auf `Form-Solutions Fail2Ban` | ||
43 | * `action` wird gesetzt auf `%(action_)s` | ||
44 | |||
45 | Weiterhin wird hier ein `action-shortcut` definiert, der Ban und Mailversand ermöglicht: `action_m`. | ||
46 | |||
47 | Wir raten von der Verwendung von `action_mw` ab, da [denic.de](https://www.denic.de/) nur noch Informationen über eine Captcha-Gesicherte Webseite freigeben darf, und eine Verwendung von `action_mw` zu einer Verzögerung beim Mailversand führen kann. | ||
48 | |||
49 | #### Spezieller Wert in fs.common: wildfly | ||
50 | |||
51 | Da das Log für die Überwachung immer am gleichen Ort liegen wird, also relativ zum Wildfly-Server, erlaubt die modulare Konfiguration die Angabe des Wildfly-Homeverzeichnisses im Wert `wildfly`. Von diesem aus wird dann automatisch der Pfad zum korrekten Logfile generiert. Dies erlaubt einfache Jailkonfiguration ohne an die Detailpfade denken zu müssen. | ||
52 | |||
53 | Der Standardwert ist `/opt/wildfly` und muss in diesem Fall nicht angepasst werden. | ||
54 | |||
55 | ### Jaildefinitionen | ||
56 | |||
57 | Hier befinden sich die spezifischen Jaildefinitionen. Sie werden immer einen Dateinamen haben, der mit `fs-` versehen ist. Die Jails können mit einer Datei namens `fs-<jailname>.local` überschrieben werden. | ||
58 | |||
59 | Beispielsweise das Jail `submission` ist gespeichert in der Datei `fs-submission.conf` und kann mit `fs-submission.local` überschrieben werden. | ||
60 | |||
61 | ## Mailversand aktivieren | ||
62 | |||
63 | Um den Mailversand in allen Jails zu aktivieren, müssen Sie in der Datei `fs.common.local` folgenden Eintrag vornehmen: | ||
64 | |||
65 | ```ini | ||
66 | [DEFAULT] | ||
67 | action = %(action_m)s | ||
68 | ``` | ||
69 | |||
70 | Um den Mailversand Jailspezifisch zu aktivieren, müssen Sie in der Datei `fs-<jailname>.local` folgenden Inhalt bereitstellen: | ||
71 | |||
72 | ```ini | ||
73 | [<jailname>] | ||
74 | action = %(action_m)s | ||
75 | ``` | ||
76 | |||
77 | ## Whitelisting | ||
78 | |||
79 | Das Whitelisting kann auch in fs.common vorgenommen werden und erlaubt somit spezielles Whitelisting, welches separat vom globalen Whitelisting gehalten werden kann. |