Ubuntu 20.04. Попытка настроить fail2ban для SSH, но fail2ban не запрещает никакие IP-адреса
/etc/fail2ban/jail.local
[DEFAULT]
bantime = 10m
ignoreip = 127.0.0.1/8 ##.##.##.##/32 ##.##.##.##/32
findtime = 30m
maxretry = 3
[sshd]
enabled = true
# modes: normal (default), ddos, extra or aggressive (combines all).
#mode = normal
port = ssh,2233
logpath = %(sshd_log)s
backend = %(sshd_backend)s
Сделано 20+ неудачных попыток с хоста, который не игнорирует ip, но все еще видит это
fail2ban-client status sshd
Status for the jail: sshd
|- Filter
| |- Currently failed: 0
| |- Total failed: 0
| `- File list: /var/log/auth.log
`- Actions
|- Currently banned: 0
|- Total banned: 0
`- Banned IP list:
Running
fail2ban-regex --print-all-matched /var/log/auth.log /etc/fail2ban/filter.d/sshd.conf
показывает, что неудачные попытки, похоже, были замечены fail2ban
| 7 сентября, 15:59:48 Storage sshd [29733]: неверный пароль для root от ##. ##. ##. ## порт 33260 ssh2
Включена отладка: fail2ban-client set loglevel DEBUG
Все, что я вижу в журнале fail2ban, - это записи вроде этой
2020-09-07 10:45:01,795 fail2ban.filterpyinotif [29945]: DEBUG Event queue size: 16
2020-09-07 10:45:01,795 fail2ban.filterpyinotif [29945]: DEBUG <_RawEvent cookie=0 mask=0x2 name='' wd=2 >
2020-09-07 10:45:07,116 fail2ban.filterpyinotif [29945]: DEBUG Event queue size: 16
2020-09-07 10:45:07,116 fail2ban.filterpyinotif [29945]: DEBUG <_RawEvent cookie=0 mask=0x2 name='' wd=2 >
Есть предложения, что можно проверить или попытаться решить эту проблему?
Для тех, кто обнаружит это через несколько месяцев после того, как ветка умерла, я столкнулся с той же проблемой при установке нового сервера 20.04, следуя большинству статей.
Я решил эту проблему, явно установив:
sshd_backend = systemd
В моем разделе [sshd] файла jails.local.
Значение по умолчанию (pynotify) было неверным для этой системы или имело более серьезную проблему, не позволявшую ей работать должным образом.