自動生成プログラムの機能はオプション‘-h’を付けると確認することが出来る。この辺は普通のコマンドラインプログラムっぽく作ってみました。
root@xxx:~ # blockset.py -h usage: blockset.py [-h] [-n] [-f] [-d] [-u] [-o MASK,COUNT] [-c COUNT] [-a ADDRESS] [logfile] blockset.py collection of unauthorized access list and restart firewall(ufw) positional arguments: logfile input log file default: /var/log/mail .log optional arguments: -h, --help show this help message and exit -n, --none Check only mode. -f, --force bloclist force update, unless new record. -d, --debug debug print mode -u, --update blocklist update and restart firewall(ufw) -o MASK,COUNT, --orderck MASK,COUNT ipset order ckeck -c COUNT, --count COUNT abuse count -a ADDRESS, --address ADDRESS individually address entry to blacklist root@xxx:~ # |
- -h(–help)
ヘルプの表示、引数やコマンドラインオプション説明 - -n(–none)
ログファイルの検査のみで何もしない - -f(–foce)
ログの検査で不正アクセスが無かった場合でも、ファイヤーウォール設定ファイルへのブロックリスト追加を続行する(ネットマスクによるリスト整理時に使用する) - -u(–upadte)
ファイヤーウォール設定ファイルの更新とプロセスリスタートを行う - -o MASK,COUNT (–oderck MASK,COUNT)
ブロックリストを再検査し、指定したマスクビットにてグループ化して、一定数以上のものをリストアップする。-fオプションで該当アドレスをマスクビットでまとめてファイヤーウォール設定ファイルを更新する、ファイヤーウォールの再起動には-uオプションを併用する - -c N(–count N)
検査対象ログにて不正アクセスがN回以上あった場合にリストアップする - -a ADDRESS(–address ADDRESS)
IPアドレスを直接指定して登録する、ログ検査と併用する仕様上、便宜的に100回不正アクセスがあったことにしている