Après avoir installé iptables-persistent
je vois:
ubuntu@dur:~$
ubuntu@dur:~$ cat /etc/iptables/rules.v4
# Generated by iptables-save v1.6.0 on Wed Jan 11 14:36:17 2017
*filter
:INPUT ACCEPT [251:16508]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [225:57304]
:f2b-ASTERISK - [0:0]
:f2b-sshd - [0:0]
-A INPUT -j f2b-ASTERISK
-A INPUT -p tcp -m multiport --dports 22 -j f2b-sshd
-A INPUT -s 67.212.84.21/32 -j DROP
-A f2b-ASTERISK -j RETURN
-A f2b-sshd -j RETURN
COMMIT
# Completed on Wed Jan 11 14:36:17 2017
ubuntu@dur:~$
Puis-je ajouter à ce fichier afin de pouvoir bloquer certaines adresses IP même après le redémarrage? Oui, j'utilise fail2ban
. C'est sur Amazon, pour ce que ça vaut, d'utiliser Asterisk.
Voici comment j'ai réussi à persister lors des redémarrages avec Fail2Ban
& netfilter-persistent
Avec votre action.d
config actif, ajoutez à actionban
et actionunban
comme suit ...
...
# Add/Remove newly updated rule to file and remove dupes
iptables-save | uniq | awk '!seen[$0]++' > /etc/iptables/rules.v4
# Import updated config
iptables-restore < /etc/iptables/rules.v4
# Save config for reboots
netfilter-persistent save
# Now refresh the persistent daemon
netfilter-persistent reload
...
Cela capturera les adresses IP nouvellement ajoutées et si vous _ unban
une adresse IP manuellement