無差別攻撃からサーバーを保護するために、Debian 12にfailure2ban、ipset、shorewallをインストールしました。ルールを変更してShorewallを再起動すると、fooX****テーブルがipsetに作成されます。 Astra Linux(Debian 10ベース)でもこの問題が発生しました。
Ubuntu 20にもサーバーがあります。そこにはそんな問題はありません。
このように構成
失敗2クラス/jail.d/main.conf
[ssh]
enabled = true
filter = sshd
banaction = shorewall-ipset-proto6
...
海岸壁/shorewall.conf
BLACKLIST="ALL"
IP_FORWARDING=Yes
他のパラメータは変更されません。
このコマンドを使用すると、ipset -L
f2b-ssh テーブルに加えて、次のことが表示されます。
Name: fooX7216
Type: hash:ip
Revision: 5
Header: family inet hashsize 1024 maxelem 65536 bucketsize 12 initval 0x928f0dc8
Size in memory: 200
References: 0
Number of entries: 0
Members:
無効にする方法は?
修正する
なぜこれが起こるのかを見つけました。
iptablesのバージョンを確認すると、nf_tables(iptables v1.8.7 (nf_tables)
)が使用されていることがわかりました。代替(update-alternatives --config iptables
)を「レガシー」に変更したところ、問題は消えました。
なぜこれが起こるのかというアイデアがある場合(nftablesを使用したときに生成されたfooXテーブル)、聞きたいのですが。