使用 iptables-persistent 将 fail2ban 规则加载到 iptables

Fir*_*rze 4 firewall iptables fail2ban

我正在使用 iptables-persistent 包在启动时重新加载我的 iptables。我一直在想我应该将fail2ban规则添加到加载的配置文件中吗?现在我看到它们是重复的。

这是我的防火墙配置:

*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:fail2ban-ssh - [0:0]

-A INPUT -p tcp -m multiport --dports 22 -j fail2ban-ssh

# Accepts SSH connection
-A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

# HTTP
-A INPUT -p tcp --dport 80 -j ACCEPT

# SSH
-A INPUT -p tcp --dport 22 -j ACCEPT

# MariaDB (private network)
-A INPUT -i eth1 -p tcp -m tcp --dport 3306 -j ACCEPT

# loopback device
-I INPUT 1 -i lo -j ACCEPT

# Allow ping
-A INPUT -p icmp -j ACCEPT

# Drops all remaining traffic
-A INPUT -j DROP

-A fail2ban-ssh -j RETURN

COMMIT
Run Code Online (Sandbox Code Playgroud)

当我重新启动并运行 iptables -S 时,fail2ban 行会重复:

-P INPUT ACCEPT
-P FORWARD ACCEPT
-P OUTPUT ACCEPT
-N fail2ban-ssh
-A INPUT -p tcp -m multiport --dports 22 -j fail2ban-ssh
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -m tcp --dport 8080 -j ACCEPT
-A INPUT -p tcp -m multiport --dports 22 -j fail2ban-ssh
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -j DROP
-A fail2ban-ssh -j RETURN
-A fail2ban-ssh -j RETURN
Run Code Online (Sandbox Code Playgroud)

那么我应该从我的配置中删除那 2 行 fail2ban 吗?

Mic*_*ton 12

不要打扰。fail2ban 保持自己的状态,并在重新启动时重新创建其防火墙规则。

  • 是的,你根本不需要它们。fail2ban 会在启动时添加它们。 (2认同)