Fail2Ban не запрещает

Fail2Ban отлично работает со встроенными тюрьмами, но моя обычная тюрьма OpenVPN не запрещает ничего, ни моя тюрьма NGINX-DoS. Вывод sudo fail2ban-client status openvpn:

Status for the jail: openvpn |- Filter | |- Currently failed: 0 | |- Total failed: 0 | `- File list: /var/log/openvpn.log - Actions |- Currently banned: 2 |- Total banned: 2 `- Banned IP list: 1.2.3.4 1.3.4.5

Я изменил IP-адреса, BTW. Таким образом, тюрьма работает, но вывод iptables-save | grep 1.2.3.4 ничего не возвращает, поэтому IP-адрес не блокируется. Все остальные тюрьмы работают нормально.

Мой openvpn.conf файл в filter.d:

# Fail2Ban filter for selected OpenVPN rejections # # [INCLUDES] before = common.conf [Definition] failregex = ^ TLS Error: incoming packet authentication failed from \ [AF_INET\]<HOST>:\d+$ ^ <HOST>:\d+ Connection reset, restarting ^ <HOST>:\d+ TLS Auth Error ^ <HOST>:\d+ TLS Error: TLS handshake failed$ ^ <HOST>:\d+ VERIFY ERROR ignoreregex =

, а раздел в jail.local:

[openvpn] enabled = true port = 1194 protocol = tcp backend = auto filter = openvpn logpath = /var/log/openvpn.log action = sendmail[name=openvpn, dest=nerdoflinux@gateblogs.com] banaction = iptables-multiport

То же самое происходит с моей тюрьмой NGINX, fail2ban-client говорит, что его запретили, и я получаю сообщение о том, что IP был запрещен, но ничего не происходит.

1
задан 16 January 2018 в 02:48

2 ответа

Согласно файлу fail2ban Wiki, вы можете попробовать установить protocol = udp вместо protocol = tcp. www.fail2ban.org Wiki

Ваше запрещение «iptables-multiport» создаст новую цепочку iptables со всеми запрещенными ips и добавит эту цепочку в цепочку iptables INPUT. Вы можете проверить правильность создания этой цепочки с помощью iptables -vnL. Найдите цепочку «f2b-openvpn» в разделе «Chain INPUT» в верхней части этого вывода, а затем секцию «CHAIN ​​f2b-openvpn» со всеми запрещенными IP-адресами далее вниз.

Также рассмотрите обфускацию вашего почтового адреса из вашего примера конфигурации.

0
ответ дан 17 July 2018 в 23:55

Согласно файлу fail2ban Wiki, вы можете попробовать установить protocol = udp вместо protocol = tcp. www.fail2ban.org Wiki

Ваше запрещение «iptables-multiport» создаст новую цепочку iptables со всеми запрещенными ips и добавит эту цепочку в цепочку iptables INPUT. Вы можете проверить правильность создания этой цепочки с помощью iptables -vnL. Найдите цепочку «f2b-openvpn» в разделе «Chain INPUT» в верхней части этого вывода, а затем секцию «CHAIN ​​f2b-openvpn» со всеми запрещенными IP-адресами далее вниз.

Также рассмотрите обфускацию вашего почтового адреса из вашего примера конфигурации.

0
ответ дан 24 July 2018 в 17:07

Другие вопросы по тегам:

Похожие вопросы: