Ubuntu 14.04サーバーで実行中。
したがって/var/log/auth.log
、SSHログイン試行を処理するようにfail2banが正しく構成されています。
3回失敗すると、fail2banログに次のように表示されます。
2014-11-19 15:22:56,822 fail2ban.actions: WARNING [ssh] Ban BANNED_IP_ADDY
iptables -L
このチェーンを示します:
Chain fail2ban-ssh (1 references)
target prot opt source destination
REJECT all -- BANNED_IP_ADDY anywhere reject-with icmp-port-unreachable
RETURN all -- anywhere anywhere
それでも、そのIPからは問題なくSSH経由でログインできます。
同じ話がすべての私のfail2ban刑務所に当てはまります。たとえば、Apacheは、fail2banがログを正しく検出し、IPを禁止すると主張するのを見ることができます。IPは最終的にiptablesチェーンになりますが、IPは実際には拒否されません。
これらのケースでは、SSHが標準ポート上にないためだと感じています。別のポートにあります。
ssh jailルールに新しいポートを使用するように強制する場合:
[ssh]
enabled = true
port = 32323
filter = sshd
logpath = /var/log/auth.log
maxretry = 5
次に、このエラーが表示されます:
2014-11-19 15:30:06,775 fail2ban.actions.action: ERROR iptables -D INPUT -p tcp -m multiport --dports 32323 -j fail2ban-ssh
iptables -F fail2ban-ssh
iptables -X fail2ban-ssh returned 400
2014-11-19 15:30:06,778 fail2ban.actions.action: ERROR iptables -N fail2ban-ssh
iptables -A fail2ban-ssh -j RETURN
iptables -I INPUT -p tcp -m multiport --dports 32323 -j fail2ban-ssh returned 400
2014-11-19 15:30:06,779 fail2ban.actions.action: ERROR iptables -n -L INPUT | grep -q 'fail2ban-ssh[ \t]' returned 100
2014-11-19 15:30:06,780 fail2ban.actions.action: CRITICAL Unable to restore environment
そのままにしておくと
port = ssh
その後、iptablesに正しく入りますが、チェーンはREJECT
トラフィックに対して機能しません(上記のように)。
更新:
変更する場合:
banaction = iptables-multiport
に:
banaction = iptables-allports
その後、動作するように見えます。この変更の影響は何ですか?
これfail2ban
によりSSHが原因でIPを禁止すると、そのIPのすべてのallports
ポートが禁止されたようです。繰り返しsshログインが失敗するため、意図的に禁止されました。他のすべてのサービスも禁止されました。
Iveはfail2banでこの問題に遭遇したことはありません。あなたは、単一のポートをブロックに戻りたい場合は、このソリューションを試してみるかもしれません:oschgan.com/drupal/index.php?q=node/52を。また、iptablesが悲しみを引き起こしている場合、fail2banはhosts.denyやnullルートのような他のメカニズムを使用できます。
—
digitaladdictions
チェックアウト
—
マイケル
/etc/fail2ban/actions.d
、それらの禁止アクションのそれぞれに対応するファイルがあります。内部では、fail2banの禁止、禁止解除、開始、停止に使用されるコマンドが表示されます。actionbanコマンドを手動で実行して、何が起こるかを確認できます。私
あなたのiptablesには他に何がありますか?
—
jplitza
iptables -L -n -v
(必要に応じてIPアドレスを編集)の完全な出力を提供してください。特に、-v
各チェーンとルールのバイトカウンターとパケットカウンターを提供し、デバッグを容易にすることに注意してください。
私はまったく同じ問題を抱えていました。Fail2BanはIPを禁止しています。fail2banチェーンでアドレスを確認できます。禁止されているメールを受け取りましたが、IPアドレスにはまだアクセスできます。banactionをallportsに変更しても機能しましたが、理由はわかりません!
—
エルゲック