Bonjour,
tout d'abord merci @christophebe de répondre à ces questions. Ainsi, nous pourrons y voir nettement plus clair.
En fait, il y a plusieurs mois, j'avais posé une question assez similalire. Alors la réponse fut : non (d'après l'auteur sebres) il n'y a pas besoin d'une BD (que ce soit sqlite, etc). Cela ne fait nullement partie des prérequis (ni des dépendances).
fail2ban-client stop && fail2ban-client start;
Attention car le redémarrage, cela peut nettoyer (vider) totalement la liste (des IP). A priori, il y a quelques mois, ce bug fut corrigé pour la v0.11 (enfin à ma connaissance).
fail2ban-client -h;
fail2ban-client --version;
fail2ban-client get sshd bantime;
## En générale, je le fixe pour une période de 6 mois ou alors une année.
## Cela ne sert à rien plus car cela varie au bout d'un long moment.
## Grosso modo, les IP peuvent appartenir à quelqu'un d'autre (d'innocent).
fail2ban-client status;
## Celle-ci nous renseigne(ra) la liste (complète) des "jails"
## J'ignore le nom exacte de la "jail" mais cela nous donne une liste des IP bannis.
## Voici 2 exemples :
fail2ban-client status nginx-auth;
fail2ban-client status nginx-badbots;
## Voilà des exemples afin de tenter le debug :
fail2ban-regex --print-all-matched /var/log/nginx/access.log
fail2ban-client -d | grep 'nginx-auth'