Fail2Ban отлично работает со встроенными тюрьмами, но моя обычная тюрьма OpenVPN не запрещает ничего, ни моя тюрьма NGINX-DoS. Вывод sudo fail2ban-client status openvpn:
Status for the jail: openvpn
|- Filter
| |- Currently failed: 0
| |- Total failed: 0
| `- File list: /var/log/openvpn.log
- Actions
|- Currently banned: 2
|- Total banned: 2
`- Banned IP list: 1.2.3.4 1.3.4.5
Я изменил IP-адреса, BTW. Таким образом, тюрьма работает, но вывод iptables-save | grep 1.2.3.4 ничего не возвращает, поэтому IP-адрес не блокируется. Все остальные тюрьмы работают нормально.
Мой openvpn.conf файл в filter.d:
# Fail2Ban filter for selected OpenVPN rejections
#
#
[INCLUDES]
before = common.conf
[Definition]
failregex = ^ TLS Error: incoming packet authentication failed from \
[AF_INET\]<HOST>:\d+$
^ <HOST>:\d+ Connection reset, restarting
^ <HOST>:\d+ TLS Auth Error
^ <HOST>:\d+ TLS Error: TLS handshake failed$
^ <HOST>:\d+ VERIFY ERROR
ignoreregex =
, а раздел в jail.local:
[openvpn]
enabled = true
port = 1194
protocol = tcp
backend = auto
filter = openvpn
logpath = /var/log/openvpn.log
action = sendmail[name=openvpn, dest=nerdoflinux@gateblogs.com]
banaction = iptables-multiport
То же самое происходит с моей тюрьмой NGINX, fail2ban-client говорит, что его запретили, и я получаю сообщение о том, что IP был запрещен, но ничего не происходит.
Согласно файлу fail2ban Wiki, вы можете попробовать установить protocol = udp вместо protocol = tcp. www.fail2ban.org Wiki
Ваше запрещение «iptables-multiport» создаст новую цепочку iptables со всеми запрещенными ips и добавит эту цепочку в цепочку iptables INPUT. Вы можете проверить правильность создания этой цепочки с помощью iptables -vnL. Найдите цепочку «f2b-openvpn» в разделе «Chain INPUT» в верхней части этого вывода, а затем секцию «CHAIN f2b-openvpn» со всеми запрещенными IP-адресами далее вниз.
Также рассмотрите обфускацию вашего почтового адреса из вашего примера конфигурации.
Согласно файлу fail2ban Wiki, вы можете попробовать установить protocol = udp вместо protocol = tcp. www.fail2ban.org Wiki
Ваше запрещение «iptables-multiport» создаст новую цепочку iptables со всеми запрещенными ips и добавит эту цепочку в цепочку iptables INPUT. Вы можете проверить правильность создания этой цепочки с помощью iptables -vnL. Найдите цепочку «f2b-openvpn» в разделе «Chain INPUT» в верхней части этого вывода, а затем секцию «CHAIN f2b-openvpn» со всеми запрещенными IP-адресами далее вниз.
Также рассмотрите обфускацию вашего почтового адреса из вашего примера конфигурации.