首页 > 其他分享 >安全:fail2ban:重新加载firewalld时,fail2ban添加的防火墙规则丢失

安全:fail2ban:重新加载firewalld时,fail2ban添加的防火墙规则丢失

时间:2024-09-29 11:01:12浏览次数:15  
标签:防火墙 tcp firewalld source fail2ban icmp port ports

一,问题现象:

firewalld未重新加载规则前,可以看到fail2ban添加的防火墙规则:

[root@web ~]# firewall-cmd --list-all
public (active)
  target: default
  icmp-block-inversion: no
  interfaces: eth0
  sources:
  services:
  ports: 80/tcp
  protocols:
  forward: yes
  masquerade: no
  forward-ports:
  source-ports:
  icmp-blocks:
  rich rules:
        rule family="ipv4" source address="47.254.84.31" port port="http" protocol="tcp" reject type="icmp-port-unreachable"
        rule family="ipv4" source address="128.90.157.2" port port="https" protocol="tcp" reject type="icmp-port-unreachable"
        rule family="ipv4" source address="106.75.146.176" port port="http" protocol="tcp" reject type="icmp-port-unreachable"
        rule family="ipv4" source address="78.153.140.224" port port="http" protocol="tcp" reject type="icmp-port-unreachable"
...

重新加载firewalld规则

[root@web ~]# firewall-cmd --reload
success

再次查看防火墙规则:
可以看到fail2ban添加的防火墙规则已全部丢失

[root@web ~]# firewall-cmd --list-all
public (active)
  target: default
  icmp-block-inversion: no
  interfaces: eth0
  sources:
  services:
  ports: 80/tcp
  protocols:
  forward: yes
  masquerade: no
  forward-ports:
  source-ports:
  icmp-blocks:
  rich rules:

二,解决:

第一种方法:用systemctl重启fail2ban服务

[root@web ~]# systemctl restart fail2ban.service 

第二种方法:用fail2ban-client重启fail2ban服务

[root@web ~]# fail2ban-client restart
Shutdown successful
Server ready 

两个方法均有效

 

标签:防火墙,tcp,firewalld,source,fail2ban,icmp,port,ports
From: https://www.cnblogs.com/architectforest/p/18439208

相关文章

  • Linux 防火墙与安全管理工具详解
    Linux防火墙与安全管理工具详解1.Iptables概述Iptables是Linux系统中用于控制网络流量的工具,通过定义规则来过滤、转发和修改数据包。其规则可以细致地管理进入和离开系统的数据流。1.1三表五链1.1.1三表Iptables中主要有三种表,每种表用于不同的操作:filter表......
  • 华三防火墙对象组-策略
    1.1 对象策略简介对象策略基于全局进行配置,基于安全域间实例进行应用。在安全域间实例上应用对象策略可实现对报文流的检查,并根据检查结果允许或拒绝其通过。对象策略通过配置对象策略规则实现。有关安全域间实例的详细介绍和配置,请参见“安全配置指导”中的“安全域”。1.1.1 ......