Ogłoszono wydanie Fail2Ban 0.8.9, aplikacji służącej do ochrony serwera poprzez blokowanie ataków typy brute-force na najważniejsze usługi systemowe. W wypadku przekroczenia określonej w konfiguracji liczby błędnych logowań, fail2ban blokuje włamywaczowi, robotom albo użytkownikowi dostęp do systemu poprzez ustawienie blokady jego IP w regułach firewalla. Pojawiło się ponad 200 zmian od 16 kontrybutorów. Naprawiono znalezione błędy, udoskonalono obecne i dodano nowe funkcje.
Fail2Ban 0.8.9 przechodzi obecnie różne testy na poziomie 94%, co jest dużym skokiem w porównaniu do 56% w Fail2Ban 0.8.6. Do działania wymagany jest minimum Python 2.4.
Nowe funkcje:
- Dodano wsparcie dla
jail.d/{confilefile}ifail2ban.d/{configfile}, aby umożliwić większą elastyczność administratorom - Dodano filtry: exim, mysqld, Sogo, roundcube auth, webmin
- Zintegrowano dokumentację nagiosa oraz skrypt, który sprawdza, czy fail2ban działa
- Dodano akcję:
route to blockna poziomie routingu - Dodano działanie dla iptables-ipsets
- Dodano i udoskonalono akcję bsd-ipwf z portów FreeBSD
- Dodano akcję pf
- Pojawiło się uzupełnianie składni shella























