Назад | Перейти на главную страницу

Конфигурация Fail2ban для nginx с использованием firewallcmd в CentOS 7

Раньше у меня была CentOS 6.5 с Iptables, и я настраивал некоторые тюрьмы для nginx, как предлагается здесь: Как использовать fail2ban для Nginx?.

Но теперь я использую CentOS 7, пытаясь использовать новый брандмауэр и последнюю версию fail2ban. Я знаю, что есть новый firewallcmd-ipset.conf. Но мне интересно, как код приведенной выше ссылки должен быть адаптирован к новому брандмауэру и новому файлу fail2ban.

Смотреть firewallcmd-ipset.conf кажется, он также ожидает переменных port и name. Так что, может быть, это так же просто, как заменить iptables-multiport по firewallcmd-ipset.

Мысли?

Заранее спасибо,

Вам не нужно ничего менять. В CentOS 7 конфигурация по умолчанию уже будет включать бит конфигурации для установки запрета fail2ban на firewallcmd-ipset. Это в fail2ban-firewalld пакет, который должен быть установлен автоматически.

Вам нужно только убедиться, что вы не переопределили banaction где-нибудь еще в вашей конфигурации.

FirewallD - это просто оболочка iptables, которая упрощает управление вашими правилами. Однако, IMHO, Firewalld лучше для среды рабочей станции, чем для среды сервера. Таким образом, я рекомендую вам systemctl следующее действие

disable FirewallD

mask Firewalld

enable iptables

Затем положите связанные iptables действие в вашем jail.local

В моем предыдущем опыте использования конфигурации firewalld в fail2ban я обнаружил, что конфигурация не перезагружает frewalld, что означает активацию правил, добавленных fail2ban.

Когда я firewall-cmd --reload вручную, все недопустимые IP-адреса, записанные fail2ban, отображаются в firewall-cmd --list-all

В этом случае, используя iptables ваш более быстрый выбор или вы можете изменить firewalld-xxxxx настраивает.