<HTML>
<HEAD>
<META content="text/html; charset=utf-8" http-equiv=Content-Type>
<META content="OPENWEBMAIL" name=GENERATOR>
</HEAD>
<BODY bgColor=#ffffff>
I am looking for some opinions regarding what appears to be the brute force detector that is built into BO and other options such as APF/BFD package from Solarspeed, fail2ban and others.
<br />
<br />1.  The firewall built into BO (Security, Logins, Failed Logins) appears to be a brute force detector.   Is it basically the same as BDF portion of the APF/BFD package from Solarspeed ?
<br />
<br />2.  We have used the built in brute force detector in BO and had issues with it never releasing offending IP's.   Clearing the databases for it and restarting CCE corrects the problem.   Since it appears that the APF/BFD package uses Iptables and the detector in BO does not, we are considering switching to the APF/BDF package or even fail2ban.   Are there any advantages to the built in detector that we would be losing by going with the APF/BDF package or fail2ban?
<br />
<br />3.  We have used fail2ban on other servers without a GUI.   The APF/BDF package states it does not have a GUI (yet).   Is this still the case or has anyone found a GUI for either fail2ban or BDF that works well?
<br />
<br />4.  Last but not least, we are also running Aventurine on several boxes and it has no brute force detector.   What are the ramifications of running something like fail2ban on the host mode - other than I realize it effects all of the VPS within it?
<br />
<br />
<br />Thanks in advance for any opinion / advice.
<br />
<br />
<br />Dan Porter
<br />Twin Wolf Technology Group, LLC
<br />
</BODY>
</HTML>