Назад | Перейти на главную страницу

Fail2ban на centos 7 не добавляет правила к брандмауэру. Firewall-cmd, используемый в системе

Я установил последнюю версию fail2ban из centos / epel. Я добавил опцию ssh enabled в jail.local. Я пробовал использовать action и banaction = firewallcmd-ipset, и это не имело никакого значения. iptables-multi изначально был в конфигурации, и я изменил это после того, как заметил, что это не бан. Я пробовал перечислить правила iptables, а также firewall-cmd --list-all-zone, но ничего не перечислено. Также в журнале банов есть пара уже забаненных сообщений.
УВЕДОМЛЕНИЕ [sshd] 61.174.51.204 уже заблокировано

Если вы проверите каталог action.d, вы обнаружите, что все действия, связанные с firewalld, забыли установить reload после добавления правила в DROP или REJECT исходные IP-адреса с помощью fail2ban, reload важен, потому что он заставляет правила приниматься FirewallD. Я предлагаю вам изменить действия, чтобы они соответствовали тому, что вам нужно, однако, IMHO, FirewallD действует как менеджер для управления iptables, и он больше подходит для рабочей станции, чем для серверной среды. Таким образом, наиболее эффективный способ решить вашу проблему:

systemctl остановить firewalld

systemctl маска firewalld

и включите iptables.