背景
我对 Fail2Ban、UFW 和 IPTABLES 还很陌生。问题虚拟机上的规则大部分都是自动生成的。有些是我按照相关说明添加的。其中一个规则引发了问题。
服务器环境为:Nginx、PHP7.1-fpm、Redis、PHP-FPM、MariaDB
问题
运行时sudo systemctl --status
我有两项服务失败。
hv-fcopy-daemon.service
netfilter-persistent.service
我正在努力解决这些netfilter-persistent.service
问题。
我运行以下命令:
~$ sudo iptables-restore < /etc/iptables/rules.v4
iptables-restore v1.6.0: Couldn't load target `f2b-sshd':No such file or directory
Error occurred at line: 48
第 48 行是:
-A INPUT -p tcp -m multiport --dports 22 -j f2b-sshd
我发现几乎所有规则都是通过 UFW 生成的(这是我实现的),但也有一些是通过 F2B 生成的,因为这是我使用的某些自动化 VM 部署工具实现的。
如果我删除那一条规则线,iptables-restore
效果就很好了。
我担心的是,我不知道这是否是必须的。我的完整规则是这里。
问题
1) 该规则是否是必需的,如果需要,它是否可以由另一条规则(可能是与端口 22 相关的 UFW 规则之一)有效地处理?
2) 使用中的规则是否存在任何明显的问题?
谢谢。
答案1
- 我不这么认为。它是由 fail2ban 生成的,它将重新生成
如果您正在使用较新版本的 fail2ban,为什么不使用 ufw banaction?
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
$EDITOR /etc/fail2ban/jail.local
查找行 banaction= 并将其替换为 banaction=ufw
因此 fail2ban 将使用 ufw 来阻止/解除阻止 ips