
背景
私は Fail2Ban、UFW、および IPTABLES についてはまったくの初心者です。問題の VM に設定されているルールは、ほとんどが自動的に生成されました。いくつかは、そのような指示に従って追加しました。そのうちの 1 つが問題を引き起こしています。
サーバー環境は、Nginx、PHP7.1-fpm、Redis、PHP-FPM、MariaDBです。
問題
実行中にsudo systemctl --status
2 つのサービスが失敗しました。
hv-fcopy-daemon.service
netfilter-persistent.service
私は問題の解決に取り組んでいますnetfilter-persistent.service
。
以下を実行します:
~$ sudo iptables-restore < /etc/iptables/rules.v4
iptables-restore v1.6.0: Couldn't load target `f2b-sshd':No such file or directory
Error occurred at line: 48
48行目は次のとおりです。
-A INPUT -p tcp -m multiport --dports 22 -j f2b-sshd
ほぼすべてのルールは UFW (私が実装したもの) 経由で生成されていますが、私が使用した自動 VM 展開ツールの一部が実装していたため、F2B 経由で生成されたものもいくつかありました。
その 1 つのルール行を削除すると、iptables-restore
正常に動作します。
私の懸念は、それがそこに必要なものであるかどうかが全く分からないことです。私のルールはここ。
質問
1) そのルールは必須ですか? 必須の場合、別のルール (おそらくポート 22 関連の UFW ルールの 1 つ) によって効果的に処理されますか?
2) 使用中のルールにすぐに明らかな問題はありますか?
ありがとう。
答え1
- そうは思わない。それはfail2banによって生成されたものであり、再生成されるだろう
比較的新しいバージョンの fail2ban を使用している場合は、ufw banaction を使用してみてはいかがでしょうか?
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
$EDITOR /etc/fail2ban/jail.local
banaction= という行を探し、banaction=ufw に置き換えます。
そうすれば、fail2banはufwを使ってIPをブロック/ブロック解除するようになります。