Fail2Ban vient de bloquer mon IP pour 3 tentatives de SSH. Il a ajouté la règle iptables et je peux la voir en utilisant la commande "sudo iptables -L -n". Mais je peux toujours accéder au site et me connecter via SSH ! Quel pourrait être le problème ? Est-ce parce que j'utilise CloudFlare ? J'ai configuré Nginx pour qu'il écrive les IP réelles dans les journaux d'accès au lieu de l'IP de Cloud Flare. N'est-ce pas suffisant ?
Chain fail2ban-ssh (1 references)
target prot opt source destination
DROP all -- 119.235.14.8 0.0.0.0/0
RETURN all -- 0.0.0.0/0 0.0.0.0/0
La chaîne d'entrée :
Chain INPUT (policy DROP)
target prot opt source destination
fail2ban-NoAuthFailures tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
fail2ban-nginx-dos tcp -- 0.0.0.0/0 0.0.0.0/0 multiport dports 80,8090
fail2ban-postfix tcp -- 0.0.0.0/0 0.0.0.0/0 multiport dports 25,465
fail2ban-ssh-ddos tcp -- 0.0.0.0/0 0.0.0.0/0 multiport dports 22
fail2ban-ssh tcp -- 0.0.0.0/0 0.0.0.0/0 multiport dports 22
ufw-before-logging-input all -- 0.0.0.0/0 0.0.0.0/0
ufw-before-input all -- 0.0.0.0/0 0.0.0.0/0
ufw-after-input all -- 0.0.0.0/0 0.0.0.0/0
ufw-after-logging-input all -- 0.0.0.0/0 0.0.0.0/0
ufw-reject-input all -- 0.0.0.0/0 0.0.0.0/0
ufw-track-input all -- 0.0.0.0/0 0.0.0.0/0
LOG all -- 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 4
0 votes
Montrez-nous votre
iptables -L -n
?0 votes
@quanta a ajouté les résultats
0 votes
Montrez-nous aussi la chaîne d'ENTRÉE - c'est important.
0 votes
@Iain Chaîne d'entrée ajoutée :)