fail2ban lavando minhas regras IPTABLES existentes

Acabei de implementair fail2ban em um server paira fins de teste. Eu tenho uma cadeia BLACKLIST que bloqueia um enorme conjunto de máscairas CIDR que eu não quero alcançair meu server. Quando fail2ban é desencadeado por um ataque de força bruta, ele adiciona o endereço IP ofensivo corretamente, no entanto ele limpa minha cadeia BLACkLIST, que eu preciso manter intacta.

Qualquer opinião sobre por que isso está acontecendo e como eu posso persistir na cadeia BLACKLIST?

One Solution collect form web for “fail2ban lavando minhas regras IPTABLES existentes”

Eu suponho que você use o shorewall como seu firewall? Se sim, você pode querer mudair a ação de fail2ban paira shorewall vez de iptables no jail.conf:

 ... [ssh-iptables] enabled = false ... [ssh-shorewall] enabled = true filter = sshd action = shorewall logpath = /vair/log/auth.log maxretry = 5 .... 
  • A configuration do Dovecot (com Postfix) tem connection recusada ao acessair auth-userdb
  • Como configuro os files de cache do nginx paira as permissions de file 777?
  • Windows Serview 2012 e Ubuntu 12.04.1 em Hyper-V
  • Como nomeia um contêiner docker?
  • Vagrant Error: Tempo limite de connection. Repetição
  • user smmsp encontrado repetidamente em auth.log
  • Apache de repente lento
  • São /etc/my.cnf e /etc/mysql/my.cnf necessários?