
배경
저는 Fail2Ban, UFW 및 IPTABLES를 처음 접했습니다. 문제의 VM에 적용되는 규칙은 대부분 자동으로 생성되었습니다. 일부는 지침을 따른 후 추가했습니다. 하나가 문제를 일으키고 있습니다.
서버 환경은 Nginx, PHP7.1-fpm, Redis, PHP-FPM, MariaDB입니다.
문제
실행 중 sudo systemctl --status
두 가지 서비스가 실패했습니다.
hv-fcopy-daemon.service
netfilter-persistent.service
나는 netfilter-persistent.service
문제를 해결하기 위해 노력하고 있습니다.
나는 다음을 실행합니다 :
~$ sudo iptables-restore < /etc/iptables/rules.v4
iptables-restore v1.6.0: Couldn't load target `f2b-sshd':No such file or directory
Error occurred at line: 48
48행은 다음과 같습니다.
-A INPUT -p tcp -m multiport --dports 22 -j f2b-sshd
거의 모든 규칙이 UFW(내가 구현한 것)를 통해 생성된다는 것을 알 수 있지만, F2B를 통해 생성된 규칙도 있었는데, 이는 내가 사용한 자동화된 VM 배포 도구 중 일부가 구현한 것과 같습니다.
해당 규칙 줄 하나를 제거하면 iptables-restore
제대로 작동합니다.
내 관심사는 그것이 거기에 있어야 할 것인지 아닌지 전혀 모른다는 것입니다. 내 전체 규칙은 다음과 같습니다.여기.
질문
1) 해당 규칙이 필요한가요? 그렇다면 다른 규칙(아마도 포트 22 관련 UFW 규칙 중 하나)에 의해 효과적으로 처리됩니까?
2) 사용 중인 규칙에 즉각적으로 명백한 문제가 있습니까?
감사해요.
답변1
- 그렇게 생각하지 마세요. Fail2ban에 의해 생성되었으며 다시 생성됩니다.
비교적 최신 버전의 failure2ban을 사용하고 있다면 ufw banaction을 사용하지 않으시겠습니까?
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
$EDITOR /etc/fail2ban/jail.local
banaction= 줄을 찾아 banaction=ufw로 바꿉니다.
Fail2ban은 ufw를 사용하여 IP를 차단/차단 해제합니다.