Будет выполнение и fail2ban и проблемы причины ufw? Я заметил, что fail2ban изменяет правила iptables, но ufw уже имеет тонну правил iptables, определенных..., таким образом, я не уверен, испортит ли fail2ban их.
Можно использовать ufw и fail2b вместе, но, как обозначено ранее, порядок (ufw) управляет, то, что важно.
Из поля fail2ban использует iptables и вставляет правила сначала во ВХОДНУЮ цепочку. Это не будет делать ничего плохого или конфликтовать с ufw.
Если Вы хотите полностью интегрировать fail2ban для использования ufw (скорее затем iptables). Необходимо будет отредактировать много файлов включая
/etc/fail2ban/jail.local
jail.local - то, где Вы определяете свои сервисы, включая то, какой порт они слушают на (думайте, изменяясь ssh к порту не по умолчанию), и что действие взять.
** note*: Никогда не редактируйте jail.conf, Ваши изменения должны быть внесены в jail.local
!, Что файл начинается с этого:
# Changes: in most of the cases you should not modify this
# file, but provide customizations in jail.local file,
# or separate .conf files under jail.d/ directory
Используя ssh как пример, отметьте определение порта не по умолчанию также =)
[ssh]
enabled = true
banaction = ufw-ssh
port = 2992
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
Вы затем настраиваете fail2ban для использования ufw в (один .conf файл для каждого сервиса)
/etc/fail2ban/action.d/ufw-ssh.conf
Синтаксис
[Definition]
actionstart =
actionstop =
actioncheck =
actionban = ufw insert 1 deny from <ip> to any app OpenSSH
actionunban = ufw delete deny from <ip> to any app OpenSSH
Примечание: Вы настраиваете fail2ban для использования ufw, и вставить новые правила СНАЧАЛА с помощью "вставляют 1" синтаксис. Удаление найдет правило независимо от порядка.
Существует хорошее сообщение в блоге, которое вдается в большее количество подробностей здесь
http://blog.vigilcode.com/2011/05/ufw-with-fail2ban-quick-secure-setup-part-ii/
[РЕДАКТИРОВАНИЕ] Для человечности 16.04 +
по умолчанию"defaults-debian.conf
"в /etc/fail2ban/jail.d
с содержанием
[sshd]
enabled = true
будет активировал ssh защиту fail2ban.
Необходимо поместить его в ложь.
Затем создайте jail.local как Вы, сделал бы в целом, мой будет похож на это:
[ssh-with-ufw]
enabled = true
port = 22
filter = sshd
action = ufw[application="OpenSSH", blocktype=reject]
logpath = /var/log/auth.log
maxretry = 3
Уже существует ufw.conf в fail2ban стандартной установке так никакая потребность создать ту.
Единственное определенное изменение для Вас, которыми jail.local был бы в строке действия, куда необходимо поместить приложение, затронутое для защиты и что Вы хотите получить как результат.
ufw имеют тенденцию обнаруживать автоматически определенное количество выполнения приложения с помощью сети. Чтобы иметь список просто вводят sudo ufw app list
. Это чувствительно к регистру.
перезагрузите fail2ban, и Вы больше не будете видеть fail2ban цепочку и если какой-либо IP получит блок, то Вы будете видеть его в sudo ufw status
Я использовал fail2ban и ufw в течение многих лет на нескольких различных компьютерах, и никогда не имел проблем. Устанавливать fail2ban:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo nano jail.local
Теперь отредактируйте файл, как Вы желаете, например, если Вы хотите заблокироваться, несанкционированные ssh находят строки:
[ssh]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 6
если "включено" установлен на "ложь", измените ее на "истинный", как отмечено здесь. После того, как Вы установите правила, необходимо перезапустить процесс fail2ban:
sudo /etc/init.d/fail2ban restart
Если Вы открылись, порт 22 на Вашем ufw брандмауэре fail2ban запретит клиенты, которые пытаются соединиться больше чем 6 раз без успеха, он не повредит Ваш брандмауэр.
Установка 0.9.5 из fail2ban включала a ufw
действие, которое я просто имел установить для banaction