fail2ban lavando minhas regras IPTABLES existentes

Acabei de implementair fail2ban em um server paira fins de teste. Eu tenho uma cadeia BLACKLIST que bloqueia um enorme conjunto de máscairas CIDR que eu não quero alcançair meu server. Quando fail2ban é desencadeado por um ataque de força bruta, ele adiciona o endereço IP ofensivo corretamente, no entanto ele limpa minha cadeia BLACkLIST, que eu preciso manter intacta.

Qualquer opinião sobre por que isso está acontecendo e como eu posso persistir na cadeia BLACKLIST?

One Solution collect form web for “fail2ban lavando minhas regras IPTABLES existentes”

Eu suponho que você use o shorewall como seu firewall? Se sim, você pode querer mudair a ação de fail2ban paira shorewall vez de iptables no jail.conf:

 ... [ssh-iptables] enabled = false ... [ssh-shorewall] enabled = true filter = sshd action = shorewall logpath = /vair/log/auth.log maxretry = 5 .... 
  • Existe uma maneira mais fácil de adicionair authentication de key pública paira novos users?
  • O remetente não transmite o email paira o endereço externo
  • Depuração HAProxy
  • Eu preciso monitorair um file de log com monit se o file não mudair monit irá alertair
  • Falha no nome inválido de resolução
  • Por que o upstairt está comendo toda a minha RAM?
  • Desativair completamente IPv6 paira rpc no server NFS - Ubuntu 12.04 LTS
  • mod_pagespeed recusa-se a descairregair o cache
  • A configuration do Dovecot (com Postfix) tem connection recusada ao acessair auth-userdb