Недавно я установил fail2ban, который начал блокировать неудачные попытки ssh.
Я также установил дополнительный фильтр, чтобы навсегда запретить рецидивистов.
Теперь я замечаю, что в моих iptables есть некоторые записи, которые представляют собой имена хостов DNS, а не необработанные IP-адреса, что, очевидно, ужасная идея.
я добавил use_dns = no
в моем /etc/fail2ban/fail2ban.conf и добавили UseDNS no
в / etc / ssh / sshd_config. Я перезапустил обе службы, но эти записи iptables по-прежнему отображаются как имена хостов, а не IP-адреса.
Что еще могло быть причиной имен DNS? Постоянный список запрещенных IP-адресов хранится как необработанные IP-адреса, поэтому перевод, похоже, происходит за кулисами, поскольку они добавляются fail2ban при запуске.
Вы проверяете эти правила с iptables --list
?
Если да, попробуйте iptables --list -n
для запрета обратного поиска в DNS.
Чтобы уточнить, здесь не о чем беспокоиться. То, что вы видите, - это просто клиент iptables, выполняющий обратный поиск DNS для перечисленных IP-адресов. Как вы, вероятно, обнаружите, правила брандмауэра действительно создаются с использованием только неправильного IP-адреса.