До 0.11 для цього не було функції за замовчуванням або налаштування в програмі fail2ban . Але починаючи з майбутнього випуску 0,11, час заборони автоматично обчислюється і збільшується експоненціально з кожним новим правопорушенням, що в перспективі буде означати більш-менш постійний блок.
До цього часу ваш найкращий підхід - це, мабуть, налаштування fail2ban для моніторингу власного файлу журналу . Це двоетапний процес ...
Крок 1
Нам може знадобитися створити фільтр, щоб перевірити наявність BAN у файлі журналу (файл журналу fail2ban)
Крок 2
Нам потрібно визначити тюрму , подібно до наступних ...
[fail2ban]
увімкнено = вірно
filter = fail2ban
action = iptables-allports [ім'я = fail2ban]
logpath = /path/to/fail2ban.log
# час пошуку: 1 день
findtime = 86400
# тривалість виконання: 1 рік
bantime = 31536000
Технічно це не постійний блок , а лише блоки на рік (що ми також можемо збільшити).
У будь-якому випадку, для вашого запитання (Чи можна цього досягти за допомогою повороту fail2ban або мені потрібно зробити власний сценарій для цього?) ... написання власного сценарію може працювати добре. Я б рекомендував налаштувати сценарій для вилучення часто заборонених IP-адрес, а потім їх введення /etc/hosts.deny
.