Конфигурация Fail2ban для nginx с использованием firewallcmd в CentOS 7

Ранее у меня был CentOS 6.5 с Iptables, и я настраивал некоторые тюрьмы для nginx, как предложено здесь: Как использовать fail2ban для Nginx?,

Но сейчас я нахожусь в CentOS 7, пытаясь использовать новый межсетевой экран и последнюю версию fail2ban. Я знаю, что есть новый firewallcmd-ipset.conf, Но мне интересно, как код вышеуказанной ссылки должен быть адаптирован для нового межсетевого экрана и нового fail2ban.

наблюдение firewallcmd-ipset.conf кажется, он также ожидает переменные port а также name, Так что, возможно, это так же просто, как замена iptables-multiport от firewallcmd-ipset,

Мысли?

Заранее спасибо,

2 ответа

Вам не нужно ничего менять. В CentOS 7 конфигурация по умолчанию уже будет включать бит конфигурации для установки запрета fail2ban на firewallcmd-ipset. Это в fail2ban-firewalld пакет, который должен быть автоматически установлен.

Вам нужно только убедиться, что вы не перекрыли banaction где-то еще в вашей конфигурации.

FirewallD - это просто оболочка iptables, которая упрощает управление вашими правилами. Однако, IMHO, Firewalld лучше для среды рабочей станции, чем для серверной среды. Таким образом, я рекомендую вам systemctl следующее действие

disable FirewallD

mask Firewalld

enable iptables

Затем поставить связанные iptables действие в вашем jail.local

В моем предыдущем опыте использования конфигурации firewalld в fail2ban я обнаружил, что конфигурация не перезагружает frewalld, что означает активацию правил, добавленных fail2ban.

Когда я firewall-cmd --reload вручную все недействительные IP-адреса, записанные fail2ban, отображаются в firewall-cmd --list-all

В этом случае, используя iptables Ваш более быстрый выбор, или вы можете изменить firewalld-xxxxx конфигурирует.

Другие вопросы по тегам