fail2ban rodando no CentOS 7 e recebendo “conexão ssh recusada”

1

Alguém está executando com sucesso fail2ban no CentOS 7 e pode me dizer como fazer isso?

Eu tentei instalar fail2ban com yum install fail2ban e executá-lo (não há regras extras em iptables -L , o que parece estranho, de acordo com o que encontrei na net).

Assim que eu reiniciar o servidor, não consigo fazer o login como root ou outro usuário via ssh. As portas não são visíveis durante a digitalização e, claro, eu recebo este erro quando tento conectar:

ssh: connect to host XXX.XXX.XXX.XXX port 12321: Connection refused 

Mudei a porta ssh, mas também tentei com a porta 22 sem sorte.

Gostaria de saber se alguém conhece uma solução para este problema?

Tem de ser um problema com fail2ban porque não instalei mais nada.

ATUALIZAÇÃO Eu posso logar via ssh após a reinicialização. Mas nenhuma página html é exibida. Saída de iptables -L :

Chain INPUT (policy ACCEPT) target prot opt source
destination f2b-sshd tcp -- anywhere anywhere multiport dports ssh ACCEPT all -- anywhere anywhere ctstate RELATED,ESTABLISHED ACCEPT all -- anywhere
anywhere INPUT_direct all -- anywhere
anywhere INPUT_ZONES_SOURCE all -- anywhere
anywhere INPUT_ZONES all -- anywhere
anywhere ACCEPT icmp -- anywhere anywhere REJECT all -- anywhere anywhere
reject-with icmp-host-prohibited

Chain FORWARD (policy ACCEPT) target prot opt source
destination ACCEPT all -- anywhere anywhere ctstate RELATED,ESTABLISHED ACCEPT all -- anywhere
anywhere FORWARD_direct all -- anywhere
anywhere FORWARD_IN_ZONES_SOURCE all -- anywhere
anywhere FORWARD_IN_ZONES all -- anywhere
anywhere FORWARD_OUT_ZONES_SOURCE all -- anywhere
anywhere FORWARD_OUT_ZONES all -- anywhere
anywhere ACCEPT icmp -- anywhere anywhere REJECT all -- anywhere anywhere
reject-with icmp-host-prohibited

Chain OUTPUT (policy ACCEPT) target prot opt source
destination OUTPUT_direct all -- anywhere
anywhere

Chain FORWARD_IN_ZONES (1 references) target prot opt source
destination FWDI_public all -- anywhere
anywhere [goto] FWDI_public all -- anywhere
anywhere [goto]

Chain FORWARD_IN_ZONES_SOURCE (1 references) target prot opt source destination

Chain FORWARD_OUT_ZONES (1 references) target prot opt source
destination FWDO_public all -- anywhere
anywhere [goto] FWDO_public all -- anywhere
anywhere [goto]

Chain FORWARD_OUT_ZONES_SOURCE (1 references) target prot opt source destination

Chain FORWARD_direct (1 references) target prot opt source
destination

Chain FWDI_public (2 references) target prot opt source
destination FWDI_public_log all -- anywhere
anywhere FWDI_public_deny all -- anywhere
anywhere FWDI_public_allow all -- anywhere
anywhere

Chain FWDI_public_allow (1 references) target prot opt source
destination

Chain FWDI_public_deny (1 references) target prot opt source
destination

Chain FWDI_public_log (1 references) target prot opt source
destination

Chain FWDO_public (2 references) target prot opt source
destination FWDO_public_log all -- anywhere
anywhere FWDO_public_deny all -- anywhere
anywhere FWDO_public_allow all -- anywhere
anywhere

Chain FWDO_public_allow (1 references) target prot opt source
destination

Chain FWDO_public_deny (1 references) target prot opt source
destination

Chain FWDO_public_log (1 references) target prot opt source
destination

Chain INPUT_ZONES (1 references) target prot opt source
destination IN_public all -- anywhere anywhere [goto] IN_public all -- anywhere anywhere
[goto]

Chain INPUT_ZONES_SOURCE (1 references) target prot opt source
destination

Chain INPUT_direct (1 references) target prot opt source
destination

Chain IN_public (2 references) target prot opt source
destination IN_public_log all -- anywhere
anywhere IN_public_deny all -- anywhere
anywhere IN_public_allow all -- anywhere
anywhere

Chain IN_public_allow (1 references) target prot opt source
destination ACCEPT tcp -- anywhere anywhere tcp dpt:ssh ctstate NEW

Chain IN_public_deny (1 references) target prot opt source
destination

Chain IN_public_log (1 references) target prot opt source
destination

Chain OUTPUT_direct (1 references) target prot opt source
destination

Chain f2b-sshd (1 references) target prot opt source
destination RETURN all -- anywhere anywhere

    
por user3159270 03.09.2014 / 13:14

1 resposta

3

Eu instalei ~ 20 CentOS 7 servidores com fail2ban fora da caixa e a configuração padrão é muito aberta, então uma "conexão recusada" vem somente após 5 tentativas de login com falha.

O CentOS 7 agora usa firewalld , mas uma regra para ssh (22) é configurada por padrão. Se você alterar a porta ssh em sshd_config , você também precisará ajustar a regra do firewalld, ou seja:

 firewall-cmd --zone=public --add-port=12321/tcp --permanent

Lembre-se de executar firewall-cmd --reload depois de alterar a configuração.

Melhor você acabou de testar com uma nova reinstalação do CentOS, instale fail2ban , reinicie e não vejo nenhum motivo para você não conseguir fazer o login se funcionou antes (certifique-se de que o eth0 esteja ativo e tenha um endereço IP! Eu costumo esquecer "autoconectar" no momento da instalação)

    
por 03.09.2014 / 15:14