Я новичок в Fail2Ban, UFW и IPTABLES. Правила, действующие на рассматриваемой виртуальной машине, в основном генерировались автоматически. Некоторые из них я добавил после выполнения таких инструкций. Один вызывает проблему.
Серверная среда: Nginx, PHP7.1-fpm, Redis, PHP-FPM, MariaDB
Бег sudo systemctl --status
У меня было два неудачных сервиса.
hv-fcopy-daemon.service
netfilter-persistent.service
Я работаю над решением netfilter-persistent.service
вопросы.
Я запускаю следующее:
~$ sudo iptables-restore < /etc/iptables/rules.v4
iptables-restore v1.6.0: Couldn't load target `f2b-sshd':No such file or directory
Error occurred at line: 48
Строка 48:
-A INPUT -p tcp -m multiport --dports 22 -j f2b-sshd
Я вижу, что почти все правила генерируются через UFW (что я реализовал), но некоторые из них были через F2B, поскольку это были реализованы некоторые из инструментов автоматического развертывания виртуальных машин, которые я использовал.
Если я удалю эту одну строку правила, iptables-restore
работает отлично.
Меня беспокоит то, что я понятия не имею, должно ли это быть что-то или нет. Мой полный набор правил Вот.
1) Требуется ли это правило, и если да, то эффективно ли оно обрабатывается другим правилом (возможно, одним из правил UFW, связанных с портом 22)?
2) Есть ли сразу очевидные проблемы с используемыми правилами?
Спасибо.
если вы используете сравнительно последнюю версию fail2ban, почему бы не использовать запрет ufw?
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
$EDITOR /etc/fail2ban/jail.local
найдите строку banaction = и замените ее на banaction = ufw
с этим fail2ban будет использовать ufw для блокировки / разблокировки IP-адресов