Skocz do zawartości
Zaloguj się, aby obserwować  
Ganicjusz

Współpraca fail2ban z iptables - kilka pytań

Polecane posty

Hej, czy jak mam fail2ban to moge spokojnie stworzyć sobie plik z regułami dla iptables i załadować poleceniem np.

 

sudo iptables-restore < /etc/iptables.firewall.rules

 

Czy to się nie będzie gryzło z fail2ban?

 

Czy trzeba jakieś porty dla fail2ban odblokowywać?

 

I w końcu jakbym chciał odinstalować fail2ban i np. zainstalować csf to wystarczy

 

aptitude remove fail2ban 

 

czy coś jeszcze trzeba wpisywać?

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość dmho

Zależy co będziesz miał w iptables.firewall.rules. Jeśli będą ta reguły dla fail2bana to nie będzie problemu, jeśli ich nie będzie, to fail2ban restart i sam sobie wszystko utworzy :)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Dziś w logu fail2ban mam takie coś:

 

2012-04-27 15:52:42,757 fail2ban.actions.action: ERROR  iptables -n -L INPUT | $
2012-04-27 15:52:42,757 fail2ban.actions.action: ERROR  Invariant check failed.$
2012-04-27 15:52:42,761 fail2ban.actions.action: ERROR  iptables -D INPUT -p tc$

 

nie wiem o co chodzi, w fail2ban mam ustawione jail na ssh i apache. A jeśli chodzi o moje regułki firewalla to tak się prezentują:

 

*filter

#  Allow all loopback (lo0) traffic and drop all traffic to 127/8 that doesn't use lo0
-A INPUT -i lo -j ACCEPT
-A INPUT ! -i lo -d 127.0.0.0/8 -j REJECT

#  Accept all established inbound connections
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

#  Allow all outbound traffic - you can modify this to only allow certain traffic
-A OUTPUT -j ACCEPT

#  Allow HTTP and HTTPS connections from anywhere (the normal ports for websites and SSL).
-A INPUT -p tcp --dport 80 -j ACCEPT
-A INPUT -p tcp --dport 443 -j ACCEPT

#  Allow SSH connections
#
#  The -dport number should be the same port number you set in sshd_config
#
-A INPUT -p tcp -m state --state NEW --dport 22 -j ACCEPT

#  Allow ping
-A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT

#  Log iptables denied calls
-A INPUT -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7

#Anty DoS
-A INPUT -p tcp --dport 80 -m limit --limit 25/minute --limit-burst 100 -j ACCEPT

#Allow DNS outbound
-A OUTPUT -p udp -o eth0 --dport 53 -j ACCEPT
-A INPUT -p udp -i eth0 --sport 53 -j ACCEPT

#  Reject all other inbound - default deny unless explicitly allowed policy
-A INPUT -j REJECT
-A FORWARD -j REJECT

COMMIT

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Bądź aktywny! Zaloguj się lub utwórz konto

Tylko zarejestrowani użytkownicy mogą komentować zawartość tej strony

Utwórz konto

Zarejestruj nowe konto, to proste!

Zarejestruj nowe konto

Zaloguj się

Posiadasz własne konto? Użyj go!

Zaloguj się

Zaloguj się, aby obserwować  

×