Debian 8.0 minimal IPtables Persistente não carregando na inicialização

0

A primeira coisa que vou dizer é que sou um iniciante muito novo com servidores Linux. Para minha empresa, estamos trabalhando em um sistema de telefonia que está rodando em um VPS mínimo do Debian 8.0 hospedado no Wable.com.

Tudo estava funcionando muito bem até que alguns de nós tiveram algumas alterações na rede doméstica e o servidor começou a nos bloquear.

Eu tentaria ssh no servidor e ele disse que a conexão foi recusada na porta22. Então eu entrei no console no Wable.com e adicionei meu IP à whitelist para IPtables e então eu pude ssh e coisas assim. Mas ao sair do console no Wable.com, ocorre uma reinicialização e as alterações feitas no IPTABLES são eliminadas.

Eu tentei seguir este post aqui link

para garantir que as alterações feitas no Iptables sejam carregadas na inicialização. Isso não funcionou. Eu estou puxando o cabelo para fora tentando descobrir isso. Eu fiz uma busca por ajuda no tópico que me levou a alguns tópicos neste stackexchange, mas as respostas não faziam sentido para mim. Eu estou chegando aqui na esperança de que eu possa alcançar o sucesso com o nosso sistema de telefonia.

Nossa empresa está paralisada sem telefones. Qualquer ajuda é muito apreciada.

Esta é a impressão quando eu digito iptables -L :

Chain INPUT (policy ACCEPT)                                       
target     prot opt source               destination              
fail2ban-fusionpbx  all  --  anywhere             anywhere        

fail2ban-freeswitch-dos  all  --  anywhere             anywhere   

fail2ban-freeswitch-udp  all  --  anywhere             anywhere   

fail2ban-freeswitch-tcp  all  --  anywhere             anywhere   

fail2ban-ssh  tcp  --  anywhere             anywhere             m
ultiport dports ssh                                               
fail2ban-fusionpbx  all  --  anywhere             anywhere        

fail2ban-freeswitch-dos  all  --  anywhere             anywhere   

fail2ban-freeswitch-udp  all  --  anywhere             anywhere   

fail2ban-freeswitch-tcp  all  --  anywhere             anywhere   

fail2ban-ssh  tcp  --  anywhere             anywhere             m
ultiport dports ssh                                               
ACCEPT     all  --  cpe-104-34-107-159.socal.res.rr.com  anywhere 

ACCEPT     all  --  cpe-172-89-5-182.socal.res.rr.com  anywhere   

ACCEPT     all  --  cpe-172-89-5-182.socal.res.rr.com  anywhere   


Chain FORWARD (policy ACCEPT)                                     
target     prot opt source               destination              

Chain OUTPUT (policy ACCEPT)                                      
target     prot opt source               destination              

Chain fail2ban-freeswitch-dos (2 references)                      
target     prot opt source               destination              
RETURN     all  --  anywhere             anywhere                 
RETURN     all  --  anywhere             anywhere                 

Chain fail2ban-freeswitch-tcp (2 references)                      
target     prot opt source               destination              
REJECT     all  --  cpe-172-89-5-182.socal.res.rr.com  anywhere   
          reject-with icmp-port-unreachable                       
RETURN     all  --  anywhere             anywhere                 
RETURN     all  --  anywhere             anywhere                 

Chain fail2ban-freeswitch-udp (2 references)                      
target     prot opt source               destination              
REJECT     all  --  cpe-172-89-5-182.socal.res.rr.com  anywhere   
          reject-with icmp-port-unreachable                       
RETURN     all  --  anywhere             anywhere                 
RETURN     all  --  anywhere             anywhere                 

Chain fail2ban-fusionpbx (2 references)                           
target     prot opt source               destination              
RETURN     all  --  anywhere             anywhere                 
RETURN     all  --  anywhere             anywhere                 

Chain fail2ban-ssh (2 references)                                 
target     prot opt source               destination              
RETURN     all  --  anywhere             anywhere                 
RETURN     all  --  anywhere             anywhere
    
por Brian Dress 05.01.2016 / 23:12

1 resposta

0

Parece que o fail2ban está bloqueando seus próprios acessos, seja para um limite baixo ou para algo diferente. No entanto, a melhor estratégia é adicionar suas próprias máquinas a uma lista de exceções, para que elas não sejam bloqueadas automaticamente pelo banimento.

No entanto, como vimos com o seu iptables, você está usando endereços residenciais que são propensos a mudar.

Como os endereços IP mudam com maior ou menor frequência, a melhor idéia é usar um serviço de DNS dinâmico. Existem vários, e alguns são gratuitos também. Através da execução de um binário ou de um script nas máquinas que usam seus serviços, um nome DNS dado por esse serviço é mapeado para essa máquina.

Aconselho a criação de uma conta com o link do FreeDNS Depois de criar uma conta, você pode criar entradas para cada máquina que irá mapeá-la para um novo domínio, como pc1.mooo.com, pc2.mooo.com, pc3.mooo.com. (Existem alguns domínios dos quais você poderá escolher) Quando você seleciona as páginas, elas também têm uma seção que explica como fazer a chamada para obter uma página.

Com isso, você poderá editar /etc/fail2ban/jail.conf e modificar a linha:

ignoreip = 127.0.0.1/8 pc1.mooo.com pc2.mooo.com pc3.mooo.com

e depois

sudo service restart fail2ban
    
por 06.01.2016 / 22:04