以下に示す例のように、これらのコマンドを実行してこのトラフィックを拒否した後でも、システムへのトラフィックの通過が許可されていることを示す複数のアクセスレコードがあります。
ufw deny from 78.128.113.58/24 to any //for ufw
ip route add unreachable 78.128.113 //for fail2ban
アクセスレコードの例
78.128.113.62 --- [04/Jan/2020:19:59:33 +0530] "GET/efk-dashboard HTTP/1.1" 404 66914 "-" "python-requests/2.13.0"
また、IPアドレスを追加した後、fail2banサービスを再起動しました。
私はアイデアを使い果たして、誰かが私を解決するのを手伝ってくれるかどうか疑問に思っていますか?
ファイアウォールルールは前例の順序で機能するため、トラフィックの通過を許可する他のルールの後に続く拒否ルールがあり、トラフィックが拒否ルールにヒットしない可能性があります。
ufw status numbered
を実行してルールの順序を確認し、それが当てはまるかどうかを確認します。
解決するには拒否ルールを削除してから、必要な特定のNUM
注文位置で追加し直すことができます。そのトラフィックは、許可ルールが通過を許可する前に拒否されます。
簡単にするために、拒否ルールが番号5
であり、拒否の前にそれを通過させる許可ルールが番号2
であるとします。その場合は、これらのコマンドを実行して適切に並べ替えてください...
ufw delete 5
ufw insert 1 deny 78.128.113.58/24 to any
これにより、拒否ルールが許可ルールの上に配置され、相関トラフィックが許可ルールに到達する前に拒否されるようになります。調整を行った後は、必ずufw status numbered
をチェックして、操作によって他のルールが不適切な順序で移動されていないことを確認してください。万が一の場合に備えて、事前に構成設定のバックアップも用意しておくことをお勧めします。
buntuのマニュアルページ:ufw-netfilterファイアウォールを管理するためのプログラム
delete RULE|NUM deletes the corresponding RULE insert NUM RULE insert the corresponding RULE as rule number NUM