J'ai installé la dernière version de fail2ban à partir de centos/epel et j'ai ajouté l'option ssh enabled dans jail.local. J'ai essayé avec action et banaction = firewallcmd-ipset et aucun n'a fait de différence. iptables-multi était à l'origine dans la configuration et je l'ai changé après avoir remarqué qu'il n'y avait pas de bannissement. J'ai essayé de lister les règles iptables ainsi que firewall-cmd --list-all-zones et rien n'est listé. De plus, le journal de bannissement contient quelques messages déjà bannis.
AVIS [sshd] 61.174.51.204 déjà banni
Réponse
Trop de publicités?Si vous vérifiez le répertoire action.d, vous trouverez toutes les actions liées à firewalld que l'on a oublié de mettre sur reload
après avoir ajouté la règle pour DROP ou REJECT des IP sources par fail2ban, reload
est important car il permet aux règles d'être acceptées par FirewallD. Je vous suggère de modifier les actions pour les adapter à vos besoins, cependant, IMHO, FirewallD agit comme un gestionnaire pour contrôler iptables et il est plus adapté aux stations de travail qu'aux environnements de serveurs. Ainsi, la manière la plus efficace de résoudre votre problème est la suivante,
systemctl stop firewalld
systemctl mask firewalld
et activez vos iptables.