
Fondo
Soy muy nuevo en Fail2Ban, UFW e IPTABLES. Las reglas vigentes en la máquina virtual en cuestión se generaron en su mayoría de forma automática. Algunos los agregué después de seguir las instrucciones para ello. Uno está causando un problema.
El entorno del servidor es: Nginx, PHP7.1-fpm, Redis, PHP-FPM, MariaDB
Problema
Ejecutando sudo systemctl --status
tuve dos servicios fallidos.
hv-fcopy-daemon.service
netfilter-persistent.service
Estoy trabajando para resolver los netfilter-persistent.service
problemas.
Ejecuto lo siguiente:
~$ sudo iptables-restore < /etc/iptables/rules.v4
iptables-restore v1.6.0: Couldn't load target `f2b-sshd':No such file or directory
Error occurred at line: 48
La línea 48 es:
-A INPUT -p tcp -m multiport --dports 22 -j f2b-sshd
Veo que casi todas las reglas se generan a través de UFW (que fue algo que implementé), pero hubo algunas a través de F2B, ya que eso es lo que implementaron algunas de las herramientas de implementación automatizadas de VM que utilicé.
Si elimino esa línea de regla, iptables-restore
funciona bien.
Mi preocupación es que no tengo idea de si es algo que debe estar ahí o no. Mi conjunto completo de reglas sonaquí.
Pregunta
1) ¿Se requiere esa regla y, de ser así, se maneja efectivamente mediante otra regla (quizás una de las reglas UFW relacionadas con el puerto 22)?
2) ¿Existen problemas inmediatamente obvios con las reglas en uso?
Gracias.
Respuesta1
- No lo creo. fue generado por fail2ban y se regenerará
Si está utilizando una versión moderadamente reciente de fail2ban, ¿por qué no utilizar ufw banaction?
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
$EDITOR /etc/fail2ban/jail.local
busca la línea banaction= y reemplázala con banaction=ufw
con eso fail2ban usará ufw para bloquear/desbloquear ips