Fail2Ban прекрасно работает со встроенными тюрьмами, но моя пользовательская тюрьма OpenVPN ничего не запрещает, как и моя тюрьма NGINX-DoS. Вывод sudo fail2ban-client status openvpn
:
Status for the jail: openvpn
|- Filter
| |- Currently failed: 0
| |- Total failed: 0
| `- File list: /var/log/openvpn.log
- Actions
|- Currently banned: 2
|- Total banned: 2
`- Banned IP list: 1.2.3.4 1.3.4.5
Я изменил IP-адреса, кстати. Так что джейл работает, но вывод iptables-save | grep 1.2.3.4
ничего не возвращает, поэтому IP не блокируется. Все остальные тюрьмы работают нормально.
Мой openvpn.conf
файл в filter.d
:
# Fail2Ban filter for selected OpenVPN rejections
#
#
[INCLUDES]
before = common.conf
[Definition]
failregex = ^ TLS Error: incoming packet authentication failed from \
[AF_INET\]<HOST>:\d+$
^ <HOST>:\d+ Connection reset, restarting
^ <HOST>:\d+ TLS Auth Error
^ <HOST>:\d+ TLS Error: TLS handshake failed$
^ <HOST>:\d+ VERIFY ERROR
ignoreregex =
, а раздел в jail.local
:
[openvpn]
enabled = true
port = 1194
protocol = tcp
backend = auto
filter = openvpn
logpath = /var/log/openvpn.log
action = sendmail[name=openvpn, dest=my_email@my_domain.com]
banaction = iptables-multiport
То же самое происходит с моя тюрьма NGINX, fail2ban-client говорит, что он забанен, и я получаю электронное письмо, в котором говорится, что IP был забанен, но ничего не происходит.
В соответствии с fail2ban Wiki вы можете попробовать установить protocol = udp
вместо protocol = tcp
. www.fail2ban.org Wiki
Ваш запрет «iptables-multiport» создаст новую цепочку iptables со всеми запрещенными ips и добавит эту цепочку в цепочку iptables INPUT. Вы можете проверить правильность создания этой цепочки с помощью iptables -vnL
. Найдите цепочку 'f2b-openvpn' в разделе 'Chain INPUT' в верхней части этого вывода, а затем секцию 'CHAIN f2b-openvpn' со всеми запрещенными IP-адресами ниже по этому выходу.
Также рассмотрите возможность использования своего почтового адреса в примере конфигурации.