3 votes

Fail2ban sur centos 7 n'ajoute pas de règle au pare-feu. Commande de pare-feu utilisée sur le système

J'ai installé la dernière version de fail2ban à partir de centos/epel et j'ai ajouté l'option ssh enabled dans jail.local. J'ai essayé avec action et banaction = firewallcmd-ipset et aucun n'a fait de différence. iptables-multi était à l'origine dans la configuration et je l'ai changé après avoir remarqué qu'il n'y avait pas de bannissement. J'ai essayé de lister les règles iptables ainsi que firewall-cmd --list-all-zones et rien n'est listé. De plus, le journal de bannissement contient quelques messages déjà bannis.
AVIS [sshd] 61.174.51.204 déjà banni

0voto

KM Date Points 31

Si vous vérifiez le répertoire action.d, vous trouverez toutes les actions liées à firewalld que l'on a oublié de mettre sur reload après avoir ajouté la règle pour DROP ou REJECT des IP sources par fail2ban, reload est important car il permet aux règles d'être acceptées par FirewallD. Je vous suggère de modifier les actions pour les adapter à vos besoins, cependant, IMHO, FirewallD agit comme un gestionnaire pour contrôler iptables et il est plus adapté aux stations de travail qu'aux environnements de serveurs. Ainsi, la manière la plus efficace de résoudre votre problème est la suivante,

systemctl stop firewalld

systemctl mask firewalld

et activez vos iptables.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X