Ganicjusz 0 Zgłoś post Napisano Kwiecień 25, 2012 Hej, czy jak mam fail2ban to moge spokojnie stworzyć sobie plik z regułami dla iptables i załadować poleceniem np. sudo iptables-restore < /etc/iptables.firewall.rules Czy to się nie będzie gryzło z fail2ban? Czy trzeba jakieś porty dla fail2ban odblokowywać? I w końcu jakbym chciał odinstalować fail2ban i np. zainstalować csf to wystarczy aptitude remove fail2ban czy coś jeszcze trzeba wpisywać? Udostępnij ten post Link to postu Udostępnij na innych stronach
furek 37 Zgłoś post Napisano Kwiecień 25, 2012 1) NIE 2) NIE 3) TAK Udostępnij ten post Link to postu Udostępnij na innych stronach
Gość dmho Zgłoś post Napisano Kwiecień 25, 2012 Zależy co będziesz miał w iptables.firewall.rules. Jeśli będą ta reguły dla fail2bana to nie będzie problemu, jeśli ich nie będzie, to fail2ban restart i sam sobie wszystko utworzy Udostępnij ten post Link to postu Udostępnij na innych stronach
Ganicjusz 0 Zgłoś post Napisano Kwiecień 27, 2012 Dziś w logu fail2ban mam takie coś: 2012-04-27 15:52:42,757 fail2ban.actions.action: ERROR iptables -n -L INPUT | $ 2012-04-27 15:52:42,757 fail2ban.actions.action: ERROR Invariant check failed.$ 2012-04-27 15:52:42,761 fail2ban.actions.action: ERROR iptables -D INPUT -p tc$ nie wiem o co chodzi, w fail2ban mam ustawione jail na ssh i apache. A jeśli chodzi o moje regułki firewalla to tak się prezentują: *filter # Allow all loopback (lo0) traffic and drop all traffic to 127/8 that doesn't use lo0 -A INPUT -i lo -j ACCEPT -A INPUT ! -i lo -d 127.0.0.0/8 -j REJECT # Accept all established inbound connections -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # Allow all outbound traffic - you can modify this to only allow certain traffic -A OUTPUT -j ACCEPT # Allow HTTP and HTTPS connections from anywhere (the normal ports for websites and SSL). -A INPUT -p tcp --dport 80 -j ACCEPT -A INPUT -p tcp --dport 443 -j ACCEPT # Allow SSH connections # # The -dport number should be the same port number you set in sshd_config # -A INPUT -p tcp -m state --state NEW --dport 22 -j ACCEPT # Allow ping -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT # Log iptables denied calls -A INPUT -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7 #Anty DoS -A INPUT -p tcp --dport 80 -m limit --limit 25/minute --limit-burst 100 -j ACCEPT #Allow DNS outbound -A OUTPUT -p udp -o eth0 --dport 53 -j ACCEPT -A INPUT -p udp -i eth0 --sport 53 -j ACCEPT # Reject all other inbound - default deny unless explicitly allowed policy -A INPUT -j REJECT -A FORWARD -j REJECT COMMIT Udostępnij ten post Link to postu Udostępnij na innych stronach