
Фон
Я новичок в Fail2Ban, UFW и IPTABLES. Правила, имеющиеся на рассматриваемой виртуальной машине, в основном были сгенерированы автоматически. Некоторые я добавил после выполнения инструкций для таких. Одно из них вызывает проблему.
Серверная среда: Nginx, PHP7.1-fpm, Redis, PHP-FPM, MariaDB
Проблема
У меня sudo systemctl --status
было два неудачных сервиса.
hv-fcopy-daemon.service
netfilter-persistent.service
Я работаю над решением этих netfilter-persistent.service
проблем.
Я запускаю следующее:
~$ sudo iptables-restore < /etc/iptables/rules.v4
iptables-restore v1.6.0: Couldn't load target `f2b-sshd':No such file or directory
Error occurred at line: 48
Строка 48:
-A INPUT -p tcp -m multiport --dports 22 -j f2b-sshd
Я вижу, что почти все правила генерируются через UFW (который я реализовал), но некоторые были и через F2B, поскольку именно так были реализованы некоторые из используемых мной автоматизированных инструментов развертывания виртуальных машин.
Если я удалю эту одну строку правила, то все iptables-restore
будет работать нормально.
Меня беспокоит то, что я понятия не имею, должно ли это быть там или нет. Мой полный набор правил таков:здесь.
Вопрос
1) Является ли это правило обязательным, и если да, то эффективно ли оно обрабатывается другим правилом (возможно, одним из правил UFW, связанных с портом 22)?
2) Есть ли какие-либо очевидные проблемы с используемыми правилами?
Спасибо.
решение1
- не думаю. он был сгенерирован fail2ban и будет сгенерирован заново
если вы используете относительно новую версию fail2ban, почему бы не использовать ufw banaction?
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
$EDITOR /etc/fail2ban/jail.local
найдите строку banaction= и замените ее на banaction=ufw
при этом fail2ban будет использовать ufw для блокировки/разблокировки ips