Isso é muito antigo, mas para as pessoas que pesquisam e descobrem isso, o fail2ban e muitos outros utilitários são muito configuráveis. Você pode alterar seus arquivos de ação do fail2ban como iptables-multiport.conf para chamar iptables e criar cadeias da maneira que você quiser.
por exemplo,
actionstart = iptables -N fail2ban-<name>
iptables -A fail2ban-<name> -j RETURN
iptables -I INPUT -p <protocol> -m multiport --dports <port> -j fail2ban-<name>
Isso cria uma regra bem legal em sua cadeia de entrada, que é meio feia e incontrolável, mas você pode facilmente colocá-la em uma de suas próprias cadeias sob seu controle. Você pode criar um filtro INPUT que então tem correntes para outros filtros para o fail2ban manter todas as suas coisas fora da sua cadeia INPUT como abaixo.
actionstart = iptables -N fail2ban-<name>
iptables -A fail2ban-<name> -j RETURN
iptables -I INPUT-FAIL2BAN -p <protocol> -m multiport --dports <port> -j fail2ban-<name>
O mesmo vale para libvirt ou Xen, onde existem scripts que são chamados para fazer o trabalho. O Xen, por exemplo, usa o / etc / xen / scripts, o qual você encontrará a ponte de rede e outras onde o iptables é chamado. Projetar como quiser.e no pior dos casos, altere o código. Eu, pelo menos, uso o fail2ban para modificar um firewall central para que todos os servidores estejam protegidos, o que significa que o iptables na máquina local não mostra as regras de qualquer maneira.