Eu adicionei 200 regras iptable como estas:
iptables -A INPUT -s 108.62.150.0/24 -j DROP
iptables -A INPUT -s 109.108.64.0/19 -j DROP
iptables -A INPUT -s 109.110.32.0/19 -j DROP
para bloquear ips da rússia e da europa oriental do meu servidor.
No entanto, meu fail2ban ainda está disparando para muitos dos ips que se enquadram nesses intervalos.
O início do meu conjunto de regras é assim:
Chain INPUT (policy DROP)
target prot opt source destination
DROP tcp -- 0.0.0.0/0 127.0.0.0/8
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
DROP all -- 224.0.0.0/4 0.0.0.0/0
PUB_IN all -- 0.0.0.0/0 0.0.0.0/0
PUB_IN all -- 0.0.0.0/0 0.0.0.0/0
PUB_IN all -- 0.0.0.0/0 0.0.0.0/0
PUB_IN all -- 0.0.0.0/0 0.0.0.0/0
PUB_IN all -- 0.0.0.0/0 0.0.0.0/0
DROP all -- 0.0.0.0/0 0.0.0.0/0
DROP all -- 108.62.150.0/24 0.0.0.0/0
DROP all -- 109.108.64.0/19 0.0.0.0/0
DROP all -- 109.110.32.0/19 0.0.0.0/0
DROP all -- 109.110.64.0/19 0.0.0.0/0
DROP all -- 109.111.176.0/20 0.0.0.0/0
Por que eles ainda estão passando?
São as declarações PUB_IN?? Minhas regras de bloqueio (DROP) devem aparecer antes das regras de PUB_IN?
A ordem das regras nas tabelas do Netfilter é importante. Você deve mover
PUB_IN
eACCEPT all -- 0.0.0.0/0 0.0.0.0/0
regras após suas regras DROP. A regra comstate RELATED,ESTABLISHED
deve permanecer em vigor.Se as regras estiverem correspondendo ao tráfego complementar, você deve ordená-las com prefixos maiores na parte superior (por exemplo, /4 deve estar na parte superior /32 na parte inferior). Se eles se sobrepõem (podem corresponder ao mesmo pacote), reordená-los mudará a semântica, mas se forem complementares, é seguro reordená-los.