Я использовал fail2ban / iptables на сервере Centos 6.
Я перешел на Centos 7, и теперь я использую fail2ban / firewallD (устанавливается Webmin / Virtualmin с их настройками по умолчанию)
Это cat /var/log/maillog | grep "disconnect from unknown"
снимки экрана
cat /var/log/fail2ban.log | grep Ban
отображаются только
2019-10-27 16: 52: 22,975 fail2ban.actions [8792]: УВЕДОМЛЕНИЕ [proftpd] Ban 111.225.204.32
Кроме того tailf /var/log/fail2ban.log
отображает несколько «уже забаненных» одного и того же IP. В этом случае fail2ban, после достижения maxretry
он пытается заблокировать IP.
Вот мои конфигурации (частичные), я оставил их, как они были по умолчанию, но изменил время нахождения.
jail.local
[postfix]
enabled = true
port = smtp, 465, отправка
bantime = -1
[postfix-sasl]
enabled = true
port = smtp, 465, представление, imap3, imaps, pop3, pop3s
bantime = -1
[dovecot]
enabled = true
port = pop3, pop3s, imap, imaps, представление, 465, сито
bantime = -1
jail.conf
[ПО УМОЛЧАНИЮ]
findtime = 600
maxretry = 5
backend = auto
filter =% (__name __) s
port = 0: 65535
banaction = iptables-multiport
banaction_allports = iptables-allports
action_ =% (banaction) s [name =% (__ name __) s, bantime = "% (bantime) s", port = "%> (port)) s ", protocol ="% (protocol) s ", chain ="% (chain) s "]
action =% (action_) s
jail.d /00-firewalld.conf
[ПО УМОЛЧАНИЮ]
banaction = firewallcmd-ipset
Эти файлы существуют: action.d / firewallcmd-IPset.conf и filter.d / postfix.conf
firewall-cmd --direct --get-all-rules
ipv4 filter INPUT_direct 0 -p tcp -m multiport -dports ssh -m set --match-set fail2ban-default src -j REJECT --reject-with icmp-port-unreachable
фильтр ipv4 INPUT 0 -p tcp -m мультипорт --dports ssh -m set --match-set fail2ban-sshd src -j REJECT --reject-with icmp-port-unreachable
ipv4 filter INPUT 0 -p tcp -m multiport --dports 10000 -m set --match-set fail2ban-webmin-auth src-j REJECT --reject-with icmp-port-unreachable
ipv4 filter INPUT 0 -p tcp -m multiport --dports ssh, sftp -m set --match-set fail2ban-ssh-ddos src -j REJECT --reject-with icmp-port-unreachable
После запуска вручную
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='193.56.28.0/24' reject"
и
firewall-cmd --reload
этот вывод tailf /var/log/fail2ban.log
остановлен.
Как можно запретить все эти IP-адреса после того, как они достигнут значения maxretry
? Будут ли они забанены навсегда, несмотря на перезапуск или перезагрузку службы?
Изменить 1: Из файла fail2ban.log с действием = firewalld-cmd ipset
Из файла fail2ban.log с действием = iptables-allports