Fórumok
Sziasztok,
Debian 11 alatt van mód arra, hogy az nftables alatt meg lehessen nézni, hogy milyen ip van blokkolva a fail2ban által? Mert iptables esetén volt erre lehetőség: iptables -L INPUT -v -n
Most csak azt látom a fail2ban alatt a defaut config actionban iptables, de az update-alternatives --get-selections iptables az nftables-re mutat, így valójában az nftablesbe teszi, a config alapján a filter tábla input chainbe. Működni működik is, csak furcsállom, hogy nem tudom kilistázni az nft paranccsal, hogy milyen active blokkolt ip-je van, vagy úgy listázni az összes rule-t, hogy ott lássam. Fail2ban-client-el látható csak egyedül.
Hozzászólások
Igen, tökéletesen működik együtt a kettő, nálam éppen Ubuntun. Példa nálam az egyik jail-re (nft list ruleset részlet):
Legyen beállítva a fail2ban konfigban az nftables, mint backend, talán sokkal több nem kellett hozzá, de ha nagyon nem megy, kitúrom nálam hogy van.
nft -ann list table inet f2b-table
vfero
Köszönöm mindenkinek a segítséget. Kiderült, hogy a fail2ban esetén nincs beállítva nftables-be rögzítés, hanem iptables. Mondjuk az egész fura nekem ebben a Debian 11 (és 10-esben is), hogy már nem az iptables a default, hanem az nftables, egész pontosan iptables-nft, viszont ennek ellenére mégsem az nftables alatt jelent meg a default f2b-table, meg iptables alatt sem. Viszont ha fail2ban alatt beállítottam, hogy kifejezetten nftables-t használja, akkor véfre megjelent nftables alatt.
Remélem ez az anomális végre meg fog szűnni a Debian 12 alatt, és egyáltalán semmilyen módon nem lesz már benne iptables (sem legacy, sem nft, semmi idióta linkelés), csak nftables, mert ez elég hülye megoldás a Debian részéről.
Nah most módosítottam a jail.local -ban, restartoltam a fail2ban szolgáltatást, és már eltünt a default f2b-table az nftables listájából, és bár a fail2ban azt jelzi hogy blokkolva lett a cím, mégse blokkolódik...
Ez így nagyon gáz.
Egyáltalán nem műkök a fail2ban. bejegyzi a listájába, hogy blokkolva van az ip, de valójában mégis be tudok ssh-zni. Megnéztem a többi szervert, ahova feltették, és ugyanúgy látszólag blokkolja az ip-t, de mégis be lehet lépni.
jail.conf
-ba át kell írni:
banaction = nftables-allports
vfero
Hát nemtom, én feltettem egy zsír új gépre, és hibátlanul működik:
A ban után:
ssh: connect to host s2.zzzzzzzz.hu port 22: Connection timed out
Szóval... amit én próbálnék, hogy apt purge fail2ban és utána install megint, hátha az kifésüli a konfigot.
root@s2:~# grep PRETT /etc/os-release
PRETTY_NAME="Debian GNU/Linux 11 (bullseye)"
Nah a szerverekből már csak 2-nek nem működik. Alapvetőleg az volt a gond, hogy a jail.local -ban tárolódik az egyéni beállítás, mint ahogy a nagy könyvben meg van írva. Pl ez:
[DEFAULT]
banaction = nftables
banaction_allports = nftables[type=allports]
[sshd]
enabled = true
port = 2299
maxretry = 3
bantime = 10080m
findtime = 10m
Viszont a findtime után be volt állítva, hogy küldjön emailt ezzel: action = sendmail-whois[name=SSH, dest=valami@valami.hu]
És bár ez nem banacion, hanem sima action, mégis amíg ezt a sort nem kommenteztem ki, addig nem blokkolta az ipket. Ezt kiszedtem, és már rendben blokkolódnak. VISZONT...
Még mindig van 2db szerver szintén legfrisebb Debian-al, amik ennek ellenére sem akarnak menni Ugyanez a jail.conf mint fent írtam, és hiába nézem meg az nft list tables paranccsal, nem látszik, hogy létrehozta a default beállítás szerinti table inet f2b-table és a chains-et listázva sem látszik, tehát eleve létre sem hozza, ahova kellene raknia. Apt autoremove --purge fail2ban megvolt, a fenmaradt /var/lib/fail2ban és /etc/failban könyvtárat töröltem, kapott azért egy restartot is, majd visszatettem, jail.conf létrehoztam a fenti bejegyzésekkel, és semmi. nftables-t is restartoltam, de nem jön létre a gyári f2b-table.
Az f2b-sshd milyen környezetbe van beágyazva?
nft -ann list ruleset
alapján hol jön be?
vfero
Nftables-t legyalulva, majd az alapot felrakva működött. Visszaraktam a lementett nftables configokat újra nem működött. Mivel ez a config más szerveren működik, így a "hibás" filera gyanakodtam, így újra építettem a filet, és így már a kívánt configgal is működik az utolsó két szerveren is.
Minden jo ha a vege jo.