Ich habe fail2ban installiert
service fail2ban status
ergibt:
â fail2ban.service - LSB: Start/stop fail2ban
Loaded: loaded (/etc/init.d/fail2ban)
Active: active (running) since Thu 2016-03-17 07:53:12 CET; 2 months 14 days ago
CGroup: /system.slice/fail2ban.service
ââ1416 /usr/bin/python /usr/bin/fail2ban-server -b -s /var/run/fail2ban/fail2ban.sock -p /var/r...
Warning: Journal has been rotated since unit was started. Log output is incomplete or unavailable.
Kann das wirklich was mit IPTables "anstellen"?
ls -la ./iptables.sh
ergibt:
-rwxrwx--- 1 root root 4912 May 28 10:09 ./iptables.sh
cat ./iptables.sh und
iptables -nvx -L geben meine Konfigurationen wieder. Sind diese hier relevant, soll ich diese Posten? (Sind viele)
find /etc -iname '*iptables* ergibt:
/etc/fail2ban/action.d/iptables.conf
/etc/fail2ban/action.d/iptables-new.conf
/etc/fail2ban/action.d/iptables-allports.conf
/etc/fail2ban/action.d/iptables-blocktype.conf
/etc/fail2ban/action.d/iptables-ipset-proto6-allports.conf
/etc/fail2ban/action.d/iptables-multiport.conf
/etc/fail2ban/action.d/iptables-multiport-log.conf
/etc/fail2ban/action.d/iptables-xt_recent-echo.conf
/etc/fail2ban/action.d/iptables-ipset-proto6.conf
/etc/fail2ban/action.d/iptables-ipset-proto4.conf
ehrlich gesagt hab ich fail2ban nicht konfiguriert. Hatte ich wohl noch vor, aber vergessen. Und dass fail2ban mit der Firewall arbeitet (so wie es aussieht), wusste ich nicht.
Im Ordner /etc/fail2ban/action.d sind mindestens 13 Firewallkonfigurationen. Da der Dienst fail2ban aktiv ist, vermute ich, dass dieser die Firewall IPTables und zuvor auch UFW gesteuert hat.
Ich teste mal Fail2Ban auszuschalten und warte die Nacht ab. Mal schauen, ob die Regeln verschwinden oder nicht.
Falls Fail2Ban der Grund für die leeren Regeltabellen ist, werde ich mich mal mit der Konfiguration von Fail2Ban auseinandersetzen.
Und an misterunknown, ja ich nutze einen Root-Server als Übungsplattform. Bin mir natürlich der Risiken bewusst und habe selbstverständlich in meinen Chronjobs keine IPTables-Befehle.