Um die Windows Eigenheiten zu berĂĽcksichtigen und da es Fail2Ban fĂĽr Windows nicht gibt, nutze ich hier IPBan, welches entsprechend an Windows und dessen Notwendigkeiten angepasst ist.
Der Artikel von Daniel findet sich auf seinem Blog.
Das Ganze gliedert sich in 3 Schritte:
1. Events in Domino in das Windows Event log laufen lassen
2. IPBan installieren
3. IPBan fĂĽr Domino konfigurieren
1. Events in Domino in das Windows Event log laufen lassen
2. IPBan installieren
IPBan kann von hier geladen werden.
Ich habe unter C:\ ein Unterverzeichnis scripts erstellt und das Archiv nach C:\scripts\ entpackt. Nach dem Entpacken des richtigen Unterarchievs (32 oder 64 Bit) habe ich das Verzeichnis in IPBan umbenannt, sodass die Daten unter C:\scripts\IPBan zu finden sind.
In einem Admin Command Prompt sollte, falls nicht schon in den lokalen Sicherheitsrichtlinien aktivert, folgendes ausgefĂĽhrt werden:
auditpol /set /category:"Logon/Logoff" /success:enable /failure:enable
auditpol /set /category:"Account Logon" /success:enable /failure:enable
In einer elevated Powershell wird danach folgendes eingegeben:
dir C:\scripts\IPBan | Unblock-File
Hiermit wird in der gleichen Powershell das ganze als Dienst installiert und gestartet.
New-Service -Name "IPBAN" -BinaryPathName "c:\scripts\IPBan\DigitalRuby.IPBan.exe" -StartupType automatic -DisplayName "IPBAN" -Description "Automatically builds firewall rules for abusive login attempts: http://github.com/DigitalRuby/IPBan"
Get-WmiObject win32_service -Filter "name='IPBAN'"
Start-Service IPBAN
sc.exe config IPBAN start= delayed-auto
Nun läuft IPBan schon als Dienst und blockt fleissig, falls installiert,
- RDP
- MSSQL
- MySQL
- MSExchange
- phpMyAdmin
- SSH
- VNC
ĂĽber Fehler im EventLog.
Da Domino ja jetzt auch ans EventLog reported, gilt es die IPBan Konfiguration um den Domino Event zu erweitern.
3. IPBan fĂĽr Domino konfigurieren
In C:\scripte\IPBan gibt es die Konfigurationdatei DigitalRuby.IPBan.dll.config. Diese wird unter ExpressionsToBlock , z.B hinter RDP um den Domino Part erweitert:

Domino.config
Am Ende der Konfigurationsdatei kann man den Ban auch etwas aggresiver konfigurieren, z.b indem man FailedLoginAttemptsBeforeBan von 5 auf 2 reduziert.
Nach der Änderung sollte der Dienst neu gestartet werden. Nun werden auch die von Domino ins EventLog gespeicherten Attacken nach 2 Versuchen mit der Windows Firewall geblockt.