ฉันกำลังเรียกใช้กฎ ssh-auth ที่เป็นค่าเริ่มต้นของ fail2ban เพื่อแบน ips ด้วยการพยายามตรวจสอบสิทธิ์ที่ล้มเหลว 3 ครั้งขึ้นไปในหน้าต่างเดียว อย่างไรก็ตาม ฉันสังเกตเห็นว่าเครือข่ายใดเครือข่ายหนึ่งเป็นแหล่งที่มาของปริมาณการใช้งานที่ไม่เหมาะสม ดังนั้นฉันจึงตัดสินใจยกเลิกการรับส่งข้อมูลทั้งหมดจากเครือข่ายเหล่านั้นทั้งหมดเพื่อรับการแจ้งเตือนน้อยลงและอาจปรับปรุงอัตราส่วนสัญญาณต่อเสียงรบกวน ด้วยเหตุนี้ ฉันจึงเพิ่มกฎ IPTABLES ต่อไปนี้:
-A INPUT -s 107.189.0.0/19 -m ความคิดเห็น --comment "PONYNET-11 / FranTech Solutions (SYNDI-5)" -j DROP
-A INPUT -s 209.141.32.0/19 -m ความคิดเห็น --comment "PONYNET-04 / FranTech Solutions (SYNDI-5)" -j DROP
-A INPUT -s 205.185.112.0/20 -m ความคิดเห็น --comment "PONYNET-03 / FranTech Solutions (SYNDI-5)" -j DROP
อย่างไรก็ตาม ฉันยังคงได้รับการแจ้งเตือนมากมายทุกวันจาก fail2ban ที่แจ้งว่ามีการแบนที่อยู่จากเครือข่ายด้านบน ฉันไม่สามารถเข้าใจได้ตลอดชีวิตว่าทำไมมันถึงเป็นเช่นนั้น เนื่องจากฉันคาดว่าจะเห็นเฉพาะการแบนที่เกิดขึ้นกับที่อยู่ที่สามารถติดต่อเซิร์ฟเวอร์ของฉันได้ ทำไมสิ่งนี้ถึงเกิดขึ้น?
ด้านล่างคือกฎเชนของ iptables ทั้งหมด โดยมีการบล็อกบางส่วนออกเพื่อความเป็นส่วนตัว
-P อินพุตลดลง
-P ไปข้างหน้าลดลง
-P เอาต์พุตยอมรับ
-N f2b-sshd
-N f2b-wordpress-ยาก
-N ufw-หลังจากไปข้างหน้า
-N ufw-หลังการป้อนข้อมูล
-N ufw-หลังจากเข้าสู่ระบบไปข้างหน้า
-N ufw-หลังจากเข้าสู่ระบบอินพุต
-N ufw-หลังการบันทึก-เอาต์พุต
-N ufw-หลังเอาท์พุท
-N ufw-ก่อนส่งต่อ
-N ufw-ก่อนอินพุต
-N ufw-before-log-forward
-N ufw-before-log-input
-N ufw-before-log-output
-N ufw-ก่อนเอาท์พุท
-N ufw-การบันทึกอนุญาต
-N ufw-log-ปฏิเสธ
-N ufw-ไม่ใช่ของท้องถิ่น
-N ufw-ปฏิเสธไปข้างหน้า
-N ufw-ปฏิเสธอินพุต
-N ufw-ปฏิเสธเอาท์พุท
-N ufw-ข้ามไปยังนโยบายไปข้างหน้า
-N ufw-ข้ามไปที่นโยบายอินพุต
-N ufw-skip-to-policy-output
-N ufw-ติดตามไปข้างหน้า
-N ufw-แทร็กอินพุต
-N ufw-แทร็กเอาท์พุต
-N ufw-user-forward
-N ufw-ผู้ใช้อินพุต
-N ufw-ผู้ใช้จำกัด
-N ufw-user-limit-accept
-N ufw-user-log-forward
-N ufw-user-log-input
-N ufw-user-log-output
-N ufw-user-output
-A INPUT -p tcp -m หลายพอร์ต --dports 80,443 -j f2b-wordpress-hard
-A INPUT -p tcp -m หลายพอร์ต --dports 22 -j f2b-sshd
-A INPUT -j ufw-before-log-input
-A อินพุต -j ufw-ก่อนอินพุต
-A อินพุต -j ufw-หลังอินพุต
-A INPUT -j ufw-หลังจากเข้าสู่ระบบอินพุต
-A อินพุต -j ufw-ปฏิเสธอินพุต
-A อินพุต -j ufw-แทร็กอินพุต
-A INPUT -s 107.189.0.0/19 -m ความคิดเห็น --comment "PONYNET-11 / FranTech Solutions (SYNDI-5)" -j DROP
-A INPUT -s 209.141.32.0/19 -m ความคิดเห็น --comment "PONYNET-04 / FranTech Solutions (SYNDI-5)" -j DROP
-A INPUT -s 205.185.112.0/20 -m ความคิดเห็น --comment "PONYNET-03 / FranTech Solutions (SYNDI-5)" -j DROP
-A FORWARD -j ufw-before-log-forward
-A FORWARD -j ufw-ก่อนส่งต่อ
-A FORWARD -j ufw-หลังจากส่งต่อ
-A FORWARD -j ufw-after-log-forward
-A FORWARD -j ufw-reject-forward
-A FORWARD -j ufw-ติดตามไปข้างหน้า
-A OUTPUT -j ufw-before-log-output
-A OUTPUT -j ufw-ก่อนส่งออก
-A OUTPUT -j ufw-หลังเอาท์พุท
-A OUTPUT -j ufw-หลังการบันทึก-เอาต์พุต
-A OUTPUT -j ufw-ปฏิเสธเอาท์พุท
-A OUTPUT -j ufw-แทร็กเอาต์พุต
[... ips ที่ถูกปฏิเสธจำนวนหนึ่ง ... ]
-A f2b-sshd -j ผลตอบแทน
-A f2b-wordpress-hard -j ผลตอบแทน
-A ufw-หลังอินพุต -p udp -m udp --dport 137 -j ufw-skip-to-policy-input
-A ufw-หลังอินพุต -p udp -m udp --dport 138 -j ufw-skip-to-policy-input
-A ufw-หลังอินพุต -p tcp -m tcp --dport 139 -j ufw-skip-to-policy-input
-A ufw-หลังอินพุต -p tcp -m tcp --dport 445 -j ufw-skip-to-policy-input
-A ufw-หลังอินพุต -p udp -m udp --dport 67 -j ufw-skip-to-policy-input
-A ufw-หลังอินพุต -p udp -m udp --dport 68 -j ufw-skip-to-policy-input
-A ufw-หลังอินพุต -m addrtype --dst-type BROADCAST -j ufw-skip-to-policy-input
-A ufw-หลังการล็อกไปข้างหน้า -m ขีดจำกัด --จำกัด 3/นาที --จำกัด-ระเบิด 10 -j LOG --log-คำนำหน้า "[บล็อก UFW] "
-A ufw-หลังจากเข้าสู่ระบบอินพุต -m จำกัด --limit 3/min --limit-burst 10 -j LOG --log-prefix "[UFW BLOCK] "
-A ufw-before-forward -m conntrack --ctstate ที่เกี่ยวข้อง ก่อตั้ง -j ยอมรับ
-A ufw-before-forward -p icmp -m icmp --icmp-type 3 -j ยอมรับ
-A ufw-before-forward -p icmp -m icmp --icmp-type 11 -j ยอมรับ
-A ufw-before-forward -p icmp -m icmp --icmp-type 12 -j ยอมรับ
-A ufw-before-forward -p icmp -m icmp --icmp-type 8 -j ยอมรับ
-A ufw-before-forward -j ufw-user-forward
-A ufw-before-input -i lo -j ยอมรับ
-A ufw-before-input -m conntrack --ctstate ที่เกี่ยวข้อง ก่อตั้ง -j ยอมรับ
-A ufw-before-input -m conntrack --ctstate ไม่ถูกต้อง -j ufw-logging-deny
-A ufw-before-input -m conntrack --ctstate ไม่ถูกต้อง -j DROP
-A ufw-before-input -p icmp -m icmp --icmp-type 3 -j ยอมรับ
-A ufw-before-input -p icmp -m icmp --icmp-type 11 -j ยอมรับ
-A ufw-before-input -p icmp -m icmp --icmp-type 12 -j ยอมรับ
-A ufw-before-input -p icmp -m icmp --icmp-type 8 -j ยอมรับ
-A ufw-before-input -p udp -m udp --sport 67 --dport 68 -j ยอมรับ
-A ufw-before-input -j ufw-not-local
-A ufw-before-input -j ufw-user-input
-A ufw-before-output -o lo -j ยอมรับ
-A ufw-before-output -m conntrack --ctstate ที่เกี่ยวข้อง ก่อตั้ง -j ยอมรับ
-A ufw-before-output -j ufw-user-output
-A ufw-logging-allow -m limit --limit 3/min --limit-burst 10 -j LOG --log-prefix "[UFW ALLOW] "
-A ufw-logging-deny -m conntrack --ctstate INVALID -m limit --limit 3/min --limit-burst 10 -j RETURN
-A ufw-log-deny -m limit --limit 3/min --limit-burst 10 -j LOG --log-prefix "[บล็อก UFW] "
-A ufw-not-local -m addrtype --dst-type LOCAL -j RETURN
-A ufw-not-local -m addrtype --dst-type MULTICAST -j RETURN
-A ufw-not-local -m addrtype --dst-type BROADCAST -j RETURN
-A ufw-not-local -m limit --limit 3/min --limit-burst 10 -j ufw-logging-deny
-A ufw-not-local -j DROP
-A ufw-ข้ามไปยังนโยบายไปข้างหน้า -j DROP
-A ufw-ข้ามไปที่นโยบายอินพุต -j DROP
-A ufw-skip-to-policy-output -j ยอมรับ
-A ufw-track-output -p tcp -m conntrack --ctstate ใหม่ -j ยอมรับ
-A ufw-track-output -p udp -m conntrack --ctstate ใหม่ -j ยอมรับ
-A ufw-user-input -p tcp -m tcp --dport 22 -m conntrack --ctstate NEW -m ล่าสุด --set --name DEFAULT --mask 255.255.255.255 --rsource
-A ufw-user-input -p tcp -m tcp --dport 22 -m conntrack --ctstate NEW -m ล่าสุด --update --seconds 30 --hitcount 6 --name DEFAULT --mask 255.255.255.255 -- rsource -j ufw-ขีด จำกัด ผู้ใช้
-A ufw-user-input -p tcp -m tcp --dport 22 -j ufw-user-limit-accept
-A ufw-user-input -p tcp -m multiport --dports 80,443 -m comment --comment "\'dapp_Apache%20Full\'" -j ACCEPT
-A ufw-user-limit -m limit --limit 3/min -j LOG --log-prefix "[UFW LIMIT BLOCK] "
-A ufw-user-limit -j REJECT --reject-with icmp-port-unreachable
-A ufw-user-limit-accept -j ยอมรับ