Fail2ban с nftables и IPv6

EDIT: добавлено дополнительный файл .conf и слегка измененная формулировка, предложенная Марко


. Я использую Fail2ban v0.10 , который должен поддерживать IPv6.

I ' Я настроил Fail2ban с nftables в соответствии с этими инструкциями , за исключением того, что я использовал семейство 'inet' для nftables вместо семейства ip, потому что я хотел бы разрешить трафик IPv6 на свой сервер.

Сервер доступен через IPv6, и мой брандмауэр (nftables), кажется, настроен правильно, насколько я могу видеть (фильтр inet таблицы).

Однако 'table inet fail2ban' - вот почему я делаю это post, мне кажется, Fail2ban читает только журналы IPv4 и блокирует вредоносные хосты IPv4.

Я правильно читаю? Если да, то кто-нибудь знает, как я могу заставить Fail2ban работать с трафиком IPv6? Я хочу разрешить трафик IPv6 на мой сервер.

Сервер доступен по IPv6, и мой брандмауэр (nftables), кажется, настроен правильно, насколько я могу видеть (фильтр inet таблицы).

Однако 'table inet fail2ban' - вот почему я делаю это post, мне кажется, Fail2ban читает только журналы IPv4 и блокирует нарушающие IPv4 хосты.

Я правильно читаю? Если да, то кто-нибудь знает, как я могу заставить Fail2ban работать с трафиком IPv6? Я хочу разрешить трафик IPv6 на мой сервер.

Сервер доступен по IPv6, и мой брандмауэр (nftables), кажется, настроен правильно, насколько я могу видеть (фильтр inet таблицы).

Однако 'table inet fail2ban' - вот почему я делаю это post, мне кажется, Fail2ban читает только журналы IPv4 и блокирует нарушающие IPv4 хосты.

Я правильно читаю? Если да, то кто-нибудь знает, как я могу заставить Fail2ban работать с трафиком IPv6?

Я правильно читаю? Если да, то кто-нибудь знает, как я могу заставить Fail2ban работать с трафиком IPv6?

Я правильно читаю? Если да, то кто-нибудь знает, как я могу заставить Fail2ban работать с трафиком IPv6? Учетные данные SASL не могут быть обработаны Я хочу попросить вас о помощи и указать мне, как я могу исправить свою ошибку без переустановки всей системы. Итак ... Был Zentyal 4, и после обновления до Zentyal 5 у меня были ошибки. Один из них ...

Я хочу попросить вас о помощи и указать, как я могу исправить свою ошибку без переустановки всей системы.

Итак ...

Был Zentyal 4, и после обновления до Zentyal 5 я получил несколько ошибок. Один из них:

    2017/07/12 17:30:12 INFO> Service.pm:958 EBox::Module::Service::restartService - Restarting service for module: samba
2017/07/12 17:30:27 ERROR> LDAP.pm:196 EBox::Module::LDAP::_connectToSchemaMaster - Error binding to schema master LDAP: The wrong password was supplied or the SASL credentials could not be processed
 at Error binding to schema master LDAP: The wrong password was supplied or the SASL credentials could not be processed
 at /usr/share/perl5/EBox/Module/LDAP.pm line 196
EBox::Module::LDAP::_connectToSchemaMaster('EBox::Samba=HASH(0x67ee7e0)') called at /usr/share/perl5/EBox/Module/LDAP.pm line 275
EBox::Module::LDAP::_loadSchemasFiles('EBox::Samba=HASH(0x67ee7e0)', 'ARRAY(0x7492840)') called at /usr/share/perl5/EBox/Module/LDAP.pm line 267
EBox::Module::LDAP::_loadSchemas('EBox::Samba=HASH(0x67ee7e0)') called at /usr/share/perl5/EBox/Module/LDAP.pm line 341
EBox::Module::LDAP::_performSetup('EBox::Samba=HASH(0x67ee7e0)') called at /usr/share/perl5/EBox/Samba.pm line 647
EBox::Samba::_regenConfig('EBox::Samba=HASH(0x67ee7e0)', 'restart', 1, 'restartModules', 1) called at /usr/share/perl5/EBox/Module/Service.pm line 960
eval {...} at /usr/share/perl5/EBox/Module/Service.pm line 959
EBox::Module::Service::restartService('EBox::Samba=HASH(0x67ee7e0)', 'restartModules', 1) called at /usr/share/perl5/EBox/Util/Init.pm line 121
eval {...} at /usr/share/perl5/EBox/Util/Init.pm line 119
EBox::Util::Init::moduleAction('samba', 'restartService', 'restart') called at /usr/share/perl5/EBox/Util/Init.pm line 247
EBox::Util::Init::moduleRestart('samba') called at /usr/bin/zs line 62
main::main at /usr/bin/zs line 82
2017/07/12 17:30:27 ERROR> Service.pm:962 EBox::Module::Service::restartService - Error restarting service: Error binding to schema master LDAP: The wrong password was supplied or the SASL credentials could not be processed
2017/07/12 17:30:27 ERROR> Service.pm:964 EBox::Module::Service::restartService - Error binding to schema master LDAP: The wrong password was supplied or the SASL credentials could not be processed
 at Error binding to schema master LDAP: The wrong password was supplied or the SASL credentials could not be processed
 at /usr/share/perl5/EBox/Module/Service.pm line 964
EBox::Module::Service::restartService('EBox::Samba=HASH(0x67ee7e0)', 'restartModules', 1) called at /usr/share/perl5/EBox/Util/Init.pm line 121
eval {...} at /usr/share/perl5/EBox/Util/Init.pm line 119
EBox::Util::Init::moduleAction('samba', 'restartService', 'restart') called at /usr/share/perl5/EBox/Util/Init.pm line 247
EBox::Util::Init::moduleRestart('samba') called at /usr/bin/zs line 62
main::main at /usr/bin/zs line 82

Укажите, пожалуйста, где я могу обновить учетные данные SASL?
m сталкивается с тем, что каждый раз, когда я перезапускаю auditd.service, мои пользовательские правила перезаписываются правилами, налагаемыми профилем PCI DSS.

Я также попытаюсь создать файл со своими пользовательскими правилами, скажем / и т. д. /audit/audit-custom.rules . Я могу импортировать правила с помощью команды auditctl -R /etc/audit/audit-custom.rules, и в этот момент, если я выполню auditctl -l , у меня будут только правила, определенные в мой файл custom.rules.

Проблема в том, что когда я перезапускаю службу auditd, она всегда выполняет правила, определенные в /etc/audit/audit.rules . Даже если я удалю все правила и помещу свои собственные правила в файл конфигурации правил по умолчанию, после перезапуска службы, auditd перезаписывает мои пользовательские правила

Кто-нибудь знает, как предотвратить такое поведение ??

Заранее спасибо за вашу помощь

2
задан 15 September 2017 в 12:30
1 ответ

Итак, наконец, после небольшого исследования в эти выходные я нашел ответ.

Если вы хотите исключить, что auditd перезаписывает ваши пользовательские правила с ограничениями, налагаемыми профилем безопасности, это процедура

  1. Отредактируйте следующий файл /etc/systemd/system/multi-user.target.wants/auditd.service и прокомментируйте следующую строку

    # ExecStartPost = - / sbin / augenrules - -load

  2. Затем вам нужно перезагрузить демон systemctl:

    systemctl daemon-reload

  3. Теперь вы сможете импортировать свои правила с помощью:

    auditctl -R / etc / audit / audit-custom. rules

  4. Теперь вы можете перезапустить службу auditd или перезагрузить сервер, избегая того, чтобы auditd перезаписывал ваши пользовательские правила

2
ответ дан 3 December 2019 в 11:27

Теги

Похожие вопросы