자체 fail2ban 조치 및 필터를 작성해야합니다. 예를 보여 드리겠습니다
/etc/fail2ban/jail.conf에 새 데스크탑 알림 작업에 대한 행을 추가하기 만하면됩니다.
[ssh-with-desktop-notification]
enabled = true
filter = sshd
action = iptables[name=SSH, port=ssh, protocol=tcp]
ssh-with-desktop-notification[title=<Title Here>, content=<Content Here>]
logpath = /var/log/secure
maxretry = 3
나무 상자에서 그 이름을 새 파일 /etc/fail2ban/actions.d/ssh-with-desktop-notification.conf 하고 모든 명령을 추가 actionstop, actionstart 이벤트. 예를 들어, 그놈을 데스크탑 환경으로 사용한다고 가정합니다.
actionban = `which notify-send` <content>
이 모든 새 행 후에 fail2ban 서비스를 다시 시작하는 것을 잊지 마십시오.
/etc/init.d/fail2ban restart
결론적으로이 새로운 fail2ban 조치는 / var / log / secure 로그 파일에서 시도가 실패했는지 점검합니다 . 3 가지 실패한 동작은 3 개의 매개 변수 (이름, 포트 및 프로토콜)로 iptables 를 실행 합니다. iptables를 실행 한 후 fail2ban은 /etc/fail2ban/actions.d 폴더에서 ssh-with-descktop-notifications.conf 파일을 찾습니다 . 파일이 존재하면 파일에서 actionban 이벤트 를 찾습니다 . 그런 다음 actionban 이벤트가 존재하면 fail2ban은 IP를 금지 할 때 매개 변수 (제목 및 컨텐츠)와 함께 actionban 명령을 실행합니다.
참고 : fail2ban 사용자 권한으로 명령이 실행되었는지 확인하십시오.