Fail2banの実装後にiptablesルールを追加する

Fail2banの実装後にiptablesルールを追加する

私は最近新しいDebianサーバーにfail2ban(fail2ban)を実装しました。

root@plutarchy:/etc/apache2# iptables -S
-P INPUT ACCEPT
-P FORWARD ACCEPT
-P OUTPUT ACCEPT
-N fail2ban-ssh
-A INPUT -p tcp -m multiport --dports 2222 -j fail2ban-ssh
-A fail2ban-ssh -j RETURN

fall2banを実行したくない古いiptablesルールを追加すると、次のようになります。

-P INPUT ACCEPT
-P FORWARD ACCEPT
-P OUTPUT ACCEPT
-N fail2ban-ssh
-A INPUT -p tcp -m multiport --dports 2222 -j fail2ban-ssh
-A INPUT -s 127.0.0.1/32 -i lo -j ACCEPT
-A INPUT -p tcp --dport 80 -j ACCEPT
-A INPUT -p tcp --dport 2222 -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A INPUT -j DROP
-A fail2ban-ssh -j RETURN

次の行を追加する必要があります。-A 入力 -p tcp --dport 2222 -j 受け入れまたは、ボックスにSSHを接続できません。

この行を挿入すると、Fail2banはまだssh(ポート2222)を保護しますか?それ以外の場合は、通常の操作のためにポート80を開くときにsshがまだfailure2banを通過するようにするにはどうすればよいですか?

答え1

最善の方法は、ポート22の代わりにポート2222がフィルタリングされるようにFail2ban設定を変更することです。

関連情報