私は最近新しいDebianサーバーにfail2ban(fail2ban)を実装しました。
root@plutarchy:/etc/apache2# iptables -S
-P INPUT ACCEPT
-P FORWARD ACCEPT
-P OUTPUT ACCEPT
-N fail2ban-ssh
-A INPUT -p tcp -m multiport --dports 2222 -j fail2ban-ssh
-A fail2ban-ssh -j RETURN
fall2banを実行したくない古いiptablesルールを追加すると、次のようになります。
-P INPUT ACCEPT
-P FORWARD ACCEPT
-P OUTPUT ACCEPT
-N fail2ban-ssh
-A INPUT -p tcp -m multiport --dports 2222 -j fail2ban-ssh
-A INPUT -s 127.0.0.1/32 -i lo -j ACCEPT
-A INPUT -p tcp --dport 80 -j ACCEPT
-A INPUT -p tcp --dport 2222 -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A INPUT -j DROP
-A fail2ban-ssh -j RETURN
次の行を追加する必要があります。-A 入力 -p tcp --dport 2222 -j 受け入れまたは、ボックスにSSHを接続できません。
この行を挿入すると、Fail2banはまだssh(ポート2222)を保護しますか?それ以外の場合は、通常の操作のためにポート80を開くときにsshがまだfailure2banを通過するようにするにはどうすればよいですか?
答え1
最善の方法は、ポート22の代わりにポート2222がフィルタリングされるようにFail2ban設定を変更することです。