আইপটিবলগুলি কেন একটি আইপি ঠিকানা অবরুদ্ধ করছে না?


9

আমি ব্যর্থ হওয়া ট্র্যাফিকের নির্দিষ্ট প্যাটার্নটি পর্যবেক্ষণ করতে ব্যর্থ করেছি এবং আইপি অ্যাড্রেসগুলি নিষিদ্ধ করতে নিষিদ্ধ করেছি।

সবকিছু দুর্দান্ত কাজ করছে বলে মনে হচ্ছে - রেজেক্স সঠিকভাবে প্যাটার্নটির সাথে মেলে এবং আইপি অ্যাড্রেস সমস্যাটি আইপেটেবলগুলিতে যুক্ত হচ্ছে।

তবে, আমি যখন অ্যাপাচি লগগুলি পরীক্ষা করি তখনও আমি নিষিদ্ধ হয়ে যাওয়া আইপি ঠিকানা থেকে হিট পাচ্ছি । এটি যেন iptables মোটেই চলছে না।

সুতরাং আমাকে কিছু স্পেসিফিক্স ভাগ করে নেওয়া যাক নিশ্চিত করেই যে সমস্ত কিছু সঠিকভাবে কনফিগার করা হয়েছে।

প্রথমে, আমি iptables নিয়মগুলি সাফ করে আবার লোড করব:

$ sudo iptables -F
$ cat /etc/iptables.firewall.rules 
*filter

#  Allow all loopback (lo0) traffic and drop all traffic to 127/8 that doesn't use lo0
-A INPUT -i lo -j ACCEPT
-A INPUT -d 127.0.0.0/8 -j REJECT

#  Accept all established inbound connections
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

#  Allow all outbound traffic - you can modify this to only allow certain traffic
-A OUTPUT -j ACCEPT

#  Allow HTTP and HTTPS connections from anywhere (the normal ports for websites and SSL).
-A INPUT -p tcp --dport 80 -j ACCEPT
-A INPUT -p tcp --dport 443 -j ACCEPT

#  Allow SSH connections
#
#  The -dport number should be the same port number you set in sshd_config
#
-A INPUT -p tcp -m state --state NEW --dport 22 -j ACCEPT

#  Allow ping
-A INPUT -p icmp -j ACCEPT

#  Log iptables denied calls
-A INPUT -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7

#  Drop all other inbound - default deny unless explicitly allowed policy
-A INPUT -j DROP
-A FORWARD -j DROP

COMMIT
$ sudo iptables-restore < /etc/iptables.firewall.rules
$ sudo iptables -nvL
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
    0     0 REJECT     all  --  *      *       0.0.0.0/0            127.0.0.0/8          reject-with icmp-port-unreachable
   14  1432 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
    1    60 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:80
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:443
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            state NEW tcp dpt:22
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0            limit: avg 5/min burst 5 LOG flags 0 level 7 prefix "iptables denied: "
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
   11  1638 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0  

এখন, এখানে ব্যর্থ 2 কনফিগারেশনটি দেখতে কেমন:

$ cat /etc/fail2ban/filter.d/apache-xmlrpc.conf 
[Definition]
failregex = .*:80 <HOST> .*POST .*xmlrpc\.php.*
ignoreregex =
$ cat /etc/fail2ban/jail.local 
[apache-xmlrpc]

enabled  = true
port     = http,https
filter   = apache-xmlrpc
logpath  = /var/log/apache2/other_vhosts_access.log
maxretry = 6
$ fail2ban-regex /var/log/apache2/other_vhosts_access.log /etc/fail2ban/filter.d/apache-xmlrpc.conf 

Running tests
=============

Use regex file : /etc/fail2ban/filter.d/apache-xmlrpc.conf
Use log file   : /var/log/apache2/other_vhosts_access.log


Results
=======

Failregex
|- Regular expressions:
|  [1] .*:80 <HOST> .*POST .*xmlrpc\.php.*
|
`- Number of matches:
   [1] 29 match(es)

Ignoreregex
|- Regular expressions:
|
`- Number of matches:

Summary
=======

Addresses found:
[1]
    80.82.70.239 (Sat Jul 13 02:41:52 2013)
    80.82.70.239 (Sat Jul 13 02:41:53 2013)
    80.82.70.239 (Sat Jul 13 02:41:55 2013)
    80.82.70.239 (Sat Jul 13 02:41:56 2013)
    80.82.70.239 (Sat Jul 13 02:41:57 2013)
    80.82.70.239 (Sat Jul 13 02:41:58 2013)
    80.82.70.239 (Sat Jul 13 02:41:59 2013)
    80.82.70.239 (Sat Jul 13 02:42:00 2013)
    80.82.70.239 (Sat Jul 13 02:42:02 2013)
    80.82.70.239 (Sat Jul 13 02:42:03 2013)
    80.82.70.239 (Sat Jul 13 02:42:04 2013)
    80.82.70.239 (Sat Jul 13 02:42:05 2013)
    80.82.70.239 (Sat Jul 13 02:42:06 2013)
    80.82.70.239 (Sat Jul 13 02:42:07 2013)
    80.82.70.239 (Sat Jul 13 02:42:09 2013)
    80.82.70.239 (Sat Jul 13 02:42:10 2013)
    80.82.70.239 (Sat Jul 13 02:42:11 2013)
    80.82.70.239 (Sat Jul 13 02:42:12 2013)
    80.82.70.239 (Sat Jul 13 02:42:13 2013)
    80.82.70.239 (Sat Jul 13 02:42:15 2013)
    80.82.70.239 (Sat Jul 13 02:42:16 2013)
    80.82.70.239 (Sat Jul 13 02:42:17 2013)
    80.82.70.239 (Sat Jul 13 02:42:18 2013)
    80.82.70.239 (Sat Jul 13 02:42:19 2013)
    80.82.70.239 (Sat Jul 13 02:42:20 2013)
    80.82.70.239 (Sat Jul 13 02:42:22 2013)
    80.82.70.239 (Sat Jul 13 02:42:23 2013)
    80.82.70.239 (Sat Jul 13 02:42:24 2013)
    80.82.70.239 (Sat Jul 13 02:42:25 2013)

Date template hits:
0 hit(s): MONTH Day Hour:Minute:Second
0 hit(s): WEEKDAY MONTH Day Hour:Minute:Second Year
0 hit(s): WEEKDAY MONTH Day Hour:Minute:Second
0 hit(s): Year/Month/Day Hour:Minute:Second
0 hit(s): Day/Month/Year Hour:Minute:Second
0 hit(s): Day/Month/Year Hour:Minute:Second
70 hit(s): Day/MONTH/Year:Hour:Minute:Second
0 hit(s): Month/Day/Year:Hour:Minute:Second
0 hit(s): Year-Month-Day Hour:Minute:Second
0 hit(s): Year.Month.Day Hour:Minute:Second
0 hit(s): Day-MONTH-Year Hour:Minute:Second[.Millisecond]
0 hit(s): Day-Month-Year Hour:Minute:Second
0 hit(s): TAI64N
0 hit(s): Epoch
0 hit(s): ISO 8601
0 hit(s): Hour:Minute:Second
0 hit(s): <Month/Day/Year@Hour:Minute:Second>

Success, the total number of match is 29

However, look at the above section 'Running tests' which could contain important
information.

আপনি দেখতে পাচ্ছেন যে, আমার একটি ফিল্টারটিতে একটি ব্যর্থতাযুক্ত ব্যবস্থা রয়েছে এবং ফিল্টার সক্ষম রয়েছে। ব্যর্থ 2ban-regex ব্যবহার করে, ফিল্টারটি নিরীক্ষণ করা লগ ফাইলটিতে একটি মিল খুঁজে পায়। (আমি এখনই একটি সমস্যাযুক্ত আইপি ঠিকানার দ্বারা সক্রিয়ভাবে আঘাত হানাচ্ছি যা পরীক্ষা সহজতর করে তুলছে))

সুতরাং এখন আমি ব্যর্থ 2ban পুনরায় চালু করব এবং কার্যকর বিধিগুলি পর্যবেক্ষণ করছি:

$ sudo service fail2ban restart
 * Restarting authentication failure monitor fail2ban                                                                                                                         [ OK ] 
$ tail /var/log/fail2ban.log -n 50
2013-07-13 02:42:58,014 fail2ban.server : INFO   Stopping all jails
2013-07-13 02:42:58,745 fail2ban.jail   : INFO   Jail 'apache-xmlrpc' stopped
2013-07-13 02:42:59,439 fail2ban.jail   : INFO   Jail 'ssh' stopped
2013-07-13 02:42:59,440 fail2ban.server : INFO   Exiting Fail2ban
2013-07-13 02:43:08,055 fail2ban.server : INFO   Changed logging target to /var/log/fail2ban.log for Fail2ban v0.8.6
2013-07-13 02:43:08,057 fail2ban.jail   : INFO   Creating new jail 'ssh'
2013-07-13 02:43:08,111 fail2ban.jail   : INFO   Jail 'ssh' uses Gamin
2013-07-13 02:43:08,397 fail2ban.filter : INFO   Added logfile = /var/log/auth.log
2013-07-13 02:43:08,404 fail2ban.filter : INFO   Set maxRetry = 6
2013-07-13 02:43:08,414 fail2ban.filter : INFO   Set findtime = 600
2013-07-13 02:43:08,435 fail2ban.actions: INFO   Set banTime = 600
2013-07-13 02:43:09,277 fail2ban.jail   : INFO   Creating new jail 'apache-xmlrpc'
2013-07-13 02:43:09,277 fail2ban.jail   : INFO   Jail 'apache-xmlrpc' uses Gamin
2013-07-13 02:43:09,283 fail2ban.filter : INFO   Added logfile = /var/log/apache2/other_vhosts_access.log
2013-07-13 02:43:09,286 fail2ban.filter : INFO   Set maxRetry = 6
2013-07-13 02:43:09,289 fail2ban.filter : INFO   Set findtime = 600
2013-07-13 02:43:09,292 fail2ban.actions: INFO   Set banTime = 600
2013-07-13 02:43:09,458 fail2ban.jail   : INFO   Jail 'ssh' started
2013-07-13 02:43:09,792 fail2ban.jail   : INFO   Jail 'apache-xmlrpc' started
2013-07-13 02:43:11,361 fail2ban.actions: WARNING [apache-xmlrpc] Ban 80.82.70.239
$ sudo iptables -nvL
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
  244 39277 fail2ban-apache-xmlrpc  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            multiport dports 80,443
  101  7716 fail2ban-ssh  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            multiport dports 22
    0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
    0     0 REJECT     all  --  *      *       0.0.0.0/0            127.0.0.0/8          reject-with icmp-port-unreachable
 3404  582K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
  349 20900 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:80
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:443
   12   720 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            state NEW tcp dpt:22
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
    2    80 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0            limit: avg 5/min burst 5 LOG flags 0 level 7 prefix "iptables denied: "
    2    80 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
 3331 4393K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain fail2ban-apache-xmlrpc (1 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 DROP       all  --  *      *       80.82.70.239         0.0.0.0/0           
  244 39277 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain fail2ban-ssh (1 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 DROP       all  --  *      *       223.4.147.8          0.0.0.0/0           
  101  7716 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0  

ব্যর্থ 2 ব্যাগের লগগুলি যেমন দেখায়, নিয়ম সেটটি সঠিকভাবে কনফিগার করা আছে বলে মনে হয়। আপনি ইতিমধ্যে দেখতে পাচ্ছেন যে সমস্যাযুক্ত আইপি ঠিকানাটি এখনই ধরা পড়েছে এবং নিষিদ্ধ করা হচ্ছে। Iptables এর আউটপুট দেখায় যে এটি আসলে বাদ পড়েছে।

ইতিমধ্যে তবে, আমি পর্যবেক্ষণ করছি যে IP ঠিকানাটির জন্য কোনও ড্রপ প্যাকেট নেই যা ব্যর্থ 2ban-apache-xMLrpc চেইনের অধীনে মেলে। নিশ্চিতভাবেই, আমি অ্যাপাচি লগগুলি পরীক্ষা করি:

$ tail /var/log/apache2/other_vhosts_access.log
www.--SNIP--.com:80 80.82.70.239 - - [13/Jul/2013:02:43:53 +0000] "POST /xmlrpc.php HTTP/1.1" 403 474 "-" "-"
www.--SNIP--.com:80 80.82.70.239 - - [13/Jul/2013:02:43:54 +0000] "POST /xmlrpc.php HTTP/1.1" 403 474 "-" "-"
www.--SNIP--.com:80 80.82.70.239 - - [13/Jul/2013:02:43:56 +0000] "POST /xmlrpc.php HTTP/1.1" 403 474 "-" "-"
www.--SNIP--.com:80 80.82.70.239 - - [13/Jul/2013:02:43:57 +0000] "POST /xmlrpc.php HTTP/1.1" 403 474 "-" "-"
www.--SNIP--.com:80 80.82.70.239 - - [13/Jul/2013:02:43:58 +0000] "POST /xmlrpc.php HTTP/1.1" 403 474 "-" "-"
www.--SNIP--.com:80 80.82.70.239 - - [13/Jul/2013:02:43:59 +0000] "POST /xmlrpc.php HTTP/1.1" 403 474 "-" "-"
www.--SNIP--.com:80 80.82.70.239 - - [13/Jul/2013:02:44:00 +0000] "POST /xmlrpc.php HTTP/1.1" 403 474 "-" "-"
www.--SNIP--.com:80 80.82.70.239 - - [13/Jul/2013:02:44:02 +0000] "POST /xmlrpc.php HTTP/1.1" 403 474 "-" "-"

না, এটি ব্লক হচ্ছে না! আমি ব্যর্থ 2 লগ এ এটিও নিশ্চিত করতে পারি:

$ tail /var/log/fail2ban.log
2013-07-13 02:52:30,757 fail2ban.actions: WARNING [apache-xmlrpc] 80.82.70.239 already banned
2013-07-13 02:52:37,767 fail2ban.actions: WARNING [apache-xmlrpc] 80.82.70.239 already banned
2013-07-13 02:52:44,783 fail2ban.actions: WARNING [apache-xmlrpc] 80.82.70.239 already banned
2013-07-13 02:52:51,814 fail2ban.actions: WARNING [apache-xmlrpc] 80.82.70.239 already banned
2013-07-13 02:52:58,830 fail2ban.actions: WARNING [apache-xmlrpc] 80.82.70.239 already banned
2013-07-13 02:53:05,842 fail2ban.actions: WARNING [apache-xmlrpc] 80.82.70.239 already banned
2013-07-13 02:53:11,858 fail2ban.actions: WARNING [apache-xmlrpc] Unban 80.82.70.239
2013-07-13 02:53:12,910 fail2ban.actions: WARNING [apache-xmlrpc] Ban 80.82.70.239
2013-07-13 02:53:20,118 fail2ban.actions: WARNING [apache-xmlrpc] 80.82.70.239 already banned
2013-07-13 02:53:27,129 fail2ban.actions: WARNING [apache-xmlrpc] 80.82.70.239 already banned

এটি অ্যাপাচি লগটিতে পুনরায় প্রদর্শিত হয় এবং এইভাবে ব্যর্থ 2ban এটি নিষিদ্ধ করার চেষ্টা করে!

আমি যথেষ্ট সততার সাথে আমার জীবনটি খুঁজে বের করতে পারি না কেন আইপিটিবলরা এই আইপি ঠিকানা থেকে ট্র্যাফিকটি নামছে না। নিয়মের ক্রমটি আমার কাছে সঠিক বলে মনে হচ্ছে, অন্য কোনও কিছুর আগেই ডিআরওপি আসবে।

আমি গুগল এমন একগুচ্ছ ফলাফল পেয়েছি যেখানে লোকেরা একই রকম সমস্যা বয়ে চলেছে তবে এসএসএইচ ট্র্যাফিক যেখানে কোনও নন-স্ট্যান্ডার্ড বন্দরে রয়েছে তা নিষিদ্ধ করার ক্ষেত্রে এটি সর্বদা ফিরে আসবে বলে মনে হয়। আমার ক্ষেত্রে আমি স্ট্যান্ডার্ড HTTP পোর্ট 80 এ একটি আইপি ঠিকানা নিষিদ্ধ করার চেষ্টা করছি।

আমি আশা করি আমি কেবল অতি সাধারণ কিছু উপেক্ষা করছি। এটি লিনোডে উবুন্টু 12.04 চলমান একটি ভিপিএস। কারো কাছে কি কোন ধারনা আছে আমাকে দয়া করে. অনেক ধন্যবাদ...

সম্পাদনা : এখানে আউটপুটiptables -S

$ sudo iptables -S
-P INPUT ACCEPT
-P FORWARD ACCEPT
-P OUTPUT ACCEPT
-N fail2ban-apache-xmlrpc
-N fail2ban-ssh
-A INPUT -p tcp -m multiport --dports 80,443 -j fail2ban-apache-xmlrpc
-A INPUT -p tcp -m multiport --dports 22 -j fail2ban-ssh
-A INPUT -i lo -j ACCEPT
-A INPUT -d 127.0.0.0/8 -j REJECT --reject-with icmp-port-unreachable
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7
-A INPUT -j DROP
-A FORWARD -j DROP
-A OUTPUT -j ACCEPT
-A fail2ban-apache-xmlrpc -s 80.82.70.239/32 -j DROP
-A fail2ban-apache-xmlrpc -j RETURN
-A fail2ban-ssh -s 223.4.147.8/32 -j DROP
-A fail2ban-ssh -j RETURN

এর আউটপুটটি iptables -sআমাদের পক্ষে ফর্ম্যাটটির চেয়ে বেশি সহায়ক হতে পারেiptables -L
ড্যানিয়েল উইড্রিক

@ lVlint67 - আপনার ফলাফল আউটপুট দেখানোর জন্য আমি আমার প্রশ্ন সম্পাদনা করেছি iptables -S। যদি এটি আপনাকে আরও অন্তর্দৃষ্টি দেয় তবে আমাকে জানান।
jsdalton

সর্বশেষ অ্যাপাচি লগ এন্ট্রি 02:44:02 এ এবং আইপি নিষিদ্ধ করা হয়েছে এমন প্রথম ব্যর্থ2ban বার্তাটি 02:52:30 এ রয়েছে, সুতরাং এটি কাজ করছে না এমন কোনও প্রমাণ আমি দেখতে পাচ্ছি না। পিরিয়ডের জন্য দয়া করে সম্পূর্ণ ফেল2ban.log সরবরাহ করুন।
মিগ্রোর্ভেন

ব্যর্থ 2 বন লগ থেকে আমি প্রথম নিষেধাজ্ঞাটি 2:43 এ দেখলাম তবে আমি সময়টির তাত্পর্যও লক্ষ্য করেছি। দ্রষ্টব্য: নিষেধাজ্ঞানটি So now I restart fail2ban and observe the rules taking effect:ব্লকে ঘটে
ড্যানিয়েল উইড্রিক

উত্তর:


10

iptables -sআউটপুট কেমন লাগে ঠিক করুন এবং আমি জানি না কিভাবে 80.82.70.239/32করতে হচ্ছে any:80ফায়ারওয়াল মাধ্যমে আপনার সার্ভারে। আমার প্রথম অনুমানটি হ'ল সার্ভারের সামনে আপনার কাছে একটি প্রক্সি / লোড ব্যালেন্সার রয়েছে এবং অ্যাপাচি HTTP_X_FORWARDED_FORশিরোনামে লগইন করছে বা যাকে বলা হয়। যদি এটিরূপে পরিণত হয় তবে আপনাকে আপনার ফায়ারওয়াল যুক্তি প্রক্সি / লোড ব্যালান্সারের বা অ্যাপ্লিকেশন স্তরে সরিয়ে নিতে হবে (অ্যাপাচি শিরোনামটি মেশানো FORWARDED_FORএবং অ্যাক্সেস অস্বীকার করতে হবে।


যেভাবেই হোক:

পরবর্তী পদক্ষেপটি আমি গ্রহণ করব তা হল iptables -sউপরে পোস্ট করা আপনার আউটপুট ক্যাপচার করা । ব্যর্থ 2ban অক্ষম করুন এবং iptables- এ অবরুদ্ধ ব্যর্থ 2ban চেইন এবং আইপি ঠিকানা দিয়ে কনফিগারেশন লোড করুন।

তবে প্রথম -Aবিধি হিসাবে নিম্নলিখিতগুলি দিয়ে এটি করুন :

-A INPUT -p tcp --dport 80 -j LOG --log-prefix "HTTP: "

আপনি যদি 80 এবং 443 এর ফাঁদে ফেলা আরও ভাল মনে করেন তবে এটির জন্য যান। চিন্তাভাবনাটি হ'ল আগুনের লগগুলি সন্দেহজনক উত্সগুলি থেকে প্যাকেটগুলিতে মনোযোগ দিলে আমরা কিছু অনুপস্থিত তা প্রদর্শিত হতে পারে।


3
আপনি এটি পেরেক দিয়েছিলেন। আমি কেন আগে এই ভেবে দেখিনি জানি না। এ্যাপাচি Cloudflare পিছনে চলছে এবং আমি না এ্যাপাচি HTTP_FORWARDED_FOR IP ঠিকানা লগ ইন করার কনফিগার করা নেই। আসল ট্র্যাফিকটি ক্লাউডফ্লেয়ার সার্ভারের মাধ্যমে চলেছে - সুতরাং এটি ব্যর্থ 2ban / iptables ব্যবহার করে ব্লক করার চেষ্টা কাজ করছে না। ধন্যবাদ!
jsdalton

আমরা এলবি এবং এইচএ হ্যান্ডেল করতে ক্যাম্পাসে হ্যাপ্রোক্সি লোড ব্যালেন্সার ব্যবহার করি যাতে আমি সেটআপটি নিয়ে আসা ছোট 'তুচ্ছ' সাথে পরিচিত হয়েছি। ক্লাউডফ্লেয়ার কী তা আমি জানি না, তবে আপনার যদি সঠিক অ্যাক্সেস থাকে তবে লোড ব্যালেন্সারে নিষেধাজ্ঞা সরিয়ে নেওয়া সম্ভব। ... যদি এটি সম্ভব না হয় তবে অ্যাপাচি কোনও পদ্ধতিতে ব্লকিং পরিচালনা করতে সক্ষম হতে পারে তবে আমি এটি আমার মাথার উপরের অংশের সাথে পরিচিত নই।
ড্যানিয়েল উইড্রিক

@jsdalton আপনি কীসের সমাধানটি শেষ করেছেন তা কী ছিল? একটি সাদৃশ্য নৌকায় এখনি।
জয়

@Jay যেহেতু আপনাকে HTTP শিরোনাম পরীক্ষা করতে হবে আপনি "লেয়ার 7" ফিল্টারিং বা ফায়ারওয়াল বলে এমন কিছু খুঁজছেন। অন্যথায় আপনি লোড ব্যালেন্সার / প্রক্সি এ চেষ্টাগুলি আপনার নিয়ন্ত্রণে থাকলে অবরুদ্ধ করার চেষ্টা করতে পারেন।
ড্যানিয়েল উইড্রিক

1

আইপেটেবলের আউটপুটটি প্রকৃতপক্ষে দেখায় যে আইপি ঠিকানার জন্য একটি বিধি থাকলেও ব্যর্থ2ban ফিল্টার এবং বাদ দেওয়া উচিত বলে মনে করে, কোনও প্যাকেট ফেলফল 2 xMLrpc চেইনের মধ্য দিয়ে যায় নি এবং আসলে সেই নিয়ম দ্বারা বাদ পড়েছে। পরিবর্তে, এই চেইনটি দিয়ে গেছে এমন সমস্ত 224 প্যাকেট গ্রহণ করা হয়েছে।

এটি বলেছিল, বিধিগুলি সত্যই সঠিক। তবে, ব্যর্থ 2 ব্যাটার ফিল্টার চেইনের চেয়ে বেশি ট্র্যাফিক আপনার টিসিপি পোর্ট 80 বিধি দ্বারা গৃহীত হয়েছে বলে মনে হয়। সর্বাধিক সম্ভাব্য কারণটি হ'ল আপনি যে ট্র্যাফিকটি ব্লক করতে চেয়েছিলেন তা এসেছিল যখন ব্যর্থ 2 বন চেইনটি এখনও ইনপুটটিতে প্রবেশ করানো হয়নি (আমি লক্ষ্য করেছি যে এটি আপনার ডিফল্ট নিয়মে নেই, সম্ভবত এটি ঠিক আছে, তবে এর অর্থ আপনি যদি iptables পুনরায় লোড করেন তবে ব্যর্থ2ban চেইন তত্ক্ষণাত কার্যকর হবে না)।

iptables -zপ্যাকেটের গণনা শূন্যের দিকে চালানোর চেষ্টা করুন এবং iptables -nvLআবার আউটপুট পর্যবেক্ষণ করুন । আউটপুট একই হওয়া উচিত নয়। অতিরিক্তভাবে, iptables ( /etc/iptables.firewall.rules) এর প্রাথমিক নিয়মে ব্যর্থ 2ban চেইনের নিয়মগুলি সংরক্ষণ করার কথা বিবেচনা করুন । প্রতিনিধিদের নিয়মের মতো এটি সংরক্ষণ করুন:

fail2ban-apache-xmlrpc  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            multiport dports 80,443

চেইনের অস্তিত্বও সংরক্ষণ করুন (যেমন fail2ban-apache-xmlrpc) তবে প্রকৃত নিষিদ্ধ আইপিগুলি সংরক্ষণ করবেন না।


ধন্যবাদ ফ্যালকন এটি সম্ভবত কারণ আমি iptables নিয়মগুলি ফ্লাশ করেছি এবং তারপরে আমি ব্যর্থ 2ban পুনরায় চালু করার কয়েক মুহুর্ত পরে এবং ব্যর্থ 2ban-অ্যাপাচি-এক্সএমএলআরপিসি বিধি যুক্ত করা হয়েছিল। তবুও, আমি প্যাকেটের গণনা শূন্য এবং পুনরায় যাচাই করার চেষ্টা করেছি। ফলাফল বেশ একই রকম ছিল। ব্যর্থ 2 বন-অ্যাপাচি-এক্সএমএলআরপিসি বিধিগুলিতে থাকা সমস্ত প্যাকেটগুলি ফেরত দেওয়া হচ্ছে এবং কোনওটিই ড্রপ করা হচ্ছে না। আমি নিশ্চিত করেছিলাম যে আমার অ্যাপাচি লগগুলি সেই আইপি ঠিকানায় ট্র্যাফিকটি প্রদর্শিত হচ্ছে যা এটি নামানো উচিত
jsdalton

1

আমার নিজের ওয়েবসাইটে আমার মতো একই সমস্যা ছিল। খুব অনুরূপ সেটআপ, এলএএমপি স্ট্যাক, কয়েক দফা কার্যকরী ব্যর্থ 2ban জেল, তবুও আমি এখনও দেখেছি যে নিষিদ্ধ আইপি ঠিকানাগুলি অ্যাক্সেস লগ ফাইলটিতে প্রদর্শিত হচ্ছে। অ্যাপাচের সামনে আমার কোনও প্রক্সি / লোড ব্যালেন্সার নেই।

আমার সমস্যার সমাধানটি আশ্চর্যজনকভাবে সহজ ছিল: নিষিদ্ধের বিবৃতিগুলি আইপটিবল কনফিগারেশন ফাইলের ঠিক উপরে সরিয়ে দিন!

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.