Mengapa iptables tidak memblokir alamat ip?


9

Saya telah mengonfigurasi fail2ban untuk memantau pola lalu lintas jahat tertentu yang saya dapatkan dan melarang alamat IP yang terkait.

Semuanya tampaknya berfungsi dengan baik - regex mencocokkan pola dengan tepat dan masalah alamat IP semakin ditambahkan ke iptables.

Namun, ketika saya memeriksa log Apache saya masih mendapatkan hit dari alamat IP yang diblokir. Seolah-olah iptables tidak berjalan sama sekali.

Jadi izinkan saya berbagi beberapa spesifik hanya untuk mengonfirmasi bahwa semuanya sudah dikonfigurasi dengan benar.

Pertama, saya akan menghapus dan memuat kembali aturan iptables:

$ sudo iptables -F
$ cat /etc/iptables.firewall.rules 
*filter

#  Allow all loopback (lo0) traffic and drop all traffic to 127/8 that doesn't use lo0
-A INPUT -i lo -j ACCEPT
-A INPUT -d 127.0.0.0/8 -j REJECT

#  Accept all established inbound connections
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

#  Allow all outbound traffic - you can modify this to only allow certain traffic
-A OUTPUT -j ACCEPT

#  Allow HTTP and HTTPS connections from anywhere (the normal ports for websites and SSL).
-A INPUT -p tcp --dport 80 -j ACCEPT
-A INPUT -p tcp --dport 443 -j ACCEPT

#  Allow SSH connections
#
#  The -dport number should be the same port number you set in sshd_config
#
-A INPUT -p tcp -m state --state NEW --dport 22 -j ACCEPT

#  Allow ping
-A INPUT -p icmp -j ACCEPT

#  Log iptables denied calls
-A INPUT -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7

#  Drop all other inbound - default deny unless explicitly allowed policy
-A INPUT -j DROP
-A FORWARD -j DROP

COMMIT
$ sudo iptables-restore < /etc/iptables.firewall.rules
$ sudo iptables -nvL
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
    0     0 REJECT     all  --  *      *       0.0.0.0/0            127.0.0.0/8          reject-with icmp-port-unreachable
   14  1432 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
    1    60 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:80
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:443
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            state NEW tcp dpt:22
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0            limit: avg 5/min burst 5 LOG flags 0 level 7 prefix "iptables denied: "
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
   11  1638 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0  

Sekarang, seperti inilah konfigurasi fail2ban:

$ cat /etc/fail2ban/filter.d/apache-xmlrpc.conf 
[Definition]
failregex = .*:80 <HOST> .*POST .*xmlrpc\.php.*
ignoreregex =
$ cat /etc/fail2ban/jail.local 
[apache-xmlrpc]

enabled  = true
port     = http,https
filter   = apache-xmlrpc
logpath  = /var/log/apache2/other_vhosts_access.log
maxretry = 6
$ fail2ban-regex /var/log/apache2/other_vhosts_access.log /etc/fail2ban/filter.d/apache-xmlrpc.conf 

Running tests
=============

Use regex file : /etc/fail2ban/filter.d/apache-xmlrpc.conf
Use log file   : /var/log/apache2/other_vhosts_access.log


Results
=======

Failregex
|- Regular expressions:
|  [1] .*:80 <HOST> .*POST .*xmlrpc\.php.*
|
`- Number of matches:
   [1] 29 match(es)

Ignoreregex
|- Regular expressions:
|
`- Number of matches:

Summary
=======

Addresses found:
[1]
    80.82.70.239 (Sat Jul 13 02:41:52 2013)
    80.82.70.239 (Sat Jul 13 02:41:53 2013)
    80.82.70.239 (Sat Jul 13 02:41:55 2013)
    80.82.70.239 (Sat Jul 13 02:41:56 2013)
    80.82.70.239 (Sat Jul 13 02:41:57 2013)
    80.82.70.239 (Sat Jul 13 02:41:58 2013)
    80.82.70.239 (Sat Jul 13 02:41:59 2013)
    80.82.70.239 (Sat Jul 13 02:42:00 2013)
    80.82.70.239 (Sat Jul 13 02:42:02 2013)
    80.82.70.239 (Sat Jul 13 02:42:03 2013)
    80.82.70.239 (Sat Jul 13 02:42:04 2013)
    80.82.70.239 (Sat Jul 13 02:42:05 2013)
    80.82.70.239 (Sat Jul 13 02:42:06 2013)
    80.82.70.239 (Sat Jul 13 02:42:07 2013)
    80.82.70.239 (Sat Jul 13 02:42:09 2013)
    80.82.70.239 (Sat Jul 13 02:42:10 2013)
    80.82.70.239 (Sat Jul 13 02:42:11 2013)
    80.82.70.239 (Sat Jul 13 02:42:12 2013)
    80.82.70.239 (Sat Jul 13 02:42:13 2013)
    80.82.70.239 (Sat Jul 13 02:42:15 2013)
    80.82.70.239 (Sat Jul 13 02:42:16 2013)
    80.82.70.239 (Sat Jul 13 02:42:17 2013)
    80.82.70.239 (Sat Jul 13 02:42:18 2013)
    80.82.70.239 (Sat Jul 13 02:42:19 2013)
    80.82.70.239 (Sat Jul 13 02:42:20 2013)
    80.82.70.239 (Sat Jul 13 02:42:22 2013)
    80.82.70.239 (Sat Jul 13 02:42:23 2013)
    80.82.70.239 (Sat Jul 13 02:42:24 2013)
    80.82.70.239 (Sat Jul 13 02:42:25 2013)

Date template hits:
0 hit(s): MONTH Day Hour:Minute:Second
0 hit(s): WEEKDAY MONTH Day Hour:Minute:Second Year
0 hit(s): WEEKDAY MONTH Day Hour:Minute:Second
0 hit(s): Year/Month/Day Hour:Minute:Second
0 hit(s): Day/Month/Year Hour:Minute:Second
0 hit(s): Day/Month/Year Hour:Minute:Second
70 hit(s): Day/MONTH/Year:Hour:Minute:Second
0 hit(s): Month/Day/Year:Hour:Minute:Second
0 hit(s): Year-Month-Day Hour:Minute:Second
0 hit(s): Year.Month.Day Hour:Minute:Second
0 hit(s): Day-MONTH-Year Hour:Minute:Second[.Millisecond]
0 hit(s): Day-Month-Year Hour:Minute:Second
0 hit(s): TAI64N
0 hit(s): Epoch
0 hit(s): ISO 8601
0 hit(s): Hour:Minute:Second
0 hit(s): <Month/Day/Year@Hour:Minute:Second>

Success, the total number of match is 29

However, look at the above section 'Running tests' which could contain important
information.

Seperti yang Anda lihat, saya memiliki failregex yang diatur dalam filter dan filter diaktifkan. Menggunakan fail2ban-regex, filter memang menemukan kecocokan dalam file log yang saya pantau. (Saya secara aktif ditabrak oleh alamat IP yang bermasalah sekarang yang membuat pengujian cukup mudah.)

Jadi sekarang saya memulai kembali fail2ban dan mengamati aturan yang berlaku:

$ sudo service fail2ban restart
 * Restarting authentication failure monitor fail2ban                                                                                                                         [ OK ] 
$ tail /var/log/fail2ban.log -n 50
2013-07-13 02:42:58,014 fail2ban.server : INFO   Stopping all jails
2013-07-13 02:42:58,745 fail2ban.jail   : INFO   Jail 'apache-xmlrpc' stopped
2013-07-13 02:42:59,439 fail2ban.jail   : INFO   Jail 'ssh' stopped
2013-07-13 02:42:59,440 fail2ban.server : INFO   Exiting Fail2ban
2013-07-13 02:43:08,055 fail2ban.server : INFO   Changed logging target to /var/log/fail2ban.log for Fail2ban v0.8.6
2013-07-13 02:43:08,057 fail2ban.jail   : INFO   Creating new jail 'ssh'
2013-07-13 02:43:08,111 fail2ban.jail   : INFO   Jail 'ssh' uses Gamin
2013-07-13 02:43:08,397 fail2ban.filter : INFO   Added logfile = /var/log/auth.log
2013-07-13 02:43:08,404 fail2ban.filter : INFO   Set maxRetry = 6
2013-07-13 02:43:08,414 fail2ban.filter : INFO   Set findtime = 600
2013-07-13 02:43:08,435 fail2ban.actions: INFO   Set banTime = 600
2013-07-13 02:43:09,277 fail2ban.jail   : INFO   Creating new jail 'apache-xmlrpc'
2013-07-13 02:43:09,277 fail2ban.jail   : INFO   Jail 'apache-xmlrpc' uses Gamin
2013-07-13 02:43:09,283 fail2ban.filter : INFO   Added logfile = /var/log/apache2/other_vhosts_access.log
2013-07-13 02:43:09,286 fail2ban.filter : INFO   Set maxRetry = 6
2013-07-13 02:43:09,289 fail2ban.filter : INFO   Set findtime = 600
2013-07-13 02:43:09,292 fail2ban.actions: INFO   Set banTime = 600
2013-07-13 02:43:09,458 fail2ban.jail   : INFO   Jail 'ssh' started
2013-07-13 02:43:09,792 fail2ban.jail   : INFO   Jail 'apache-xmlrpc' started
2013-07-13 02:43:11,361 fail2ban.actions: WARNING [apache-xmlrpc] Ban 80.82.70.239
$ sudo iptables -nvL
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
  244 39277 fail2ban-apache-xmlrpc  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            multiport dports 80,443
  101  7716 fail2ban-ssh  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            multiport dports 22
    0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
    0     0 REJECT     all  --  *      *       0.0.0.0/0            127.0.0.0/8          reject-with icmp-port-unreachable
 3404  582K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
  349 20900 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:80
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:443
   12   720 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            state NEW tcp dpt:22
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
    2    80 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0            limit: avg 5/min burst 5 LOG flags 0 level 7 prefix "iptables denied: "
    2    80 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
 3331 4393K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain fail2ban-apache-xmlrpc (1 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 DROP       all  --  *      *       80.82.70.239         0.0.0.0/0           
  244 39277 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain fail2ban-ssh (1 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 DROP       all  --  *      *       223.4.147.8          0.0.0.0/0           
  101  7716 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0  

Seperti yang ditunjukkan oleh log fail2ban, set aturan tampaknya dikonfigurasi dengan benar. Anda dapat melihat bahwa alamat IP yang bermasalah langsung ditangkap dan diblokir. Output dari iptables menunjukkan bahwa itu sebenarnya sedang dijatuhkan.

Namun, saya mengamati bahwa tidak ada paket yang dijatuhkan untuk alamat IP yang cocok dengan rantai fail2ban-apache-xmlrpc. Cukup yakin, saya memeriksa log apache:

$ tail /var/log/apache2/other_vhosts_access.log
www.--SNIP--.com:80 80.82.70.239 - - [13/Jul/2013:02:43:53 +0000] "POST /xmlrpc.php HTTP/1.1" 403 474 "-" "-"
www.--SNIP--.com:80 80.82.70.239 - - [13/Jul/2013:02:43:54 +0000] "POST /xmlrpc.php HTTP/1.1" 403 474 "-" "-"
www.--SNIP--.com:80 80.82.70.239 - - [13/Jul/2013:02:43:56 +0000] "POST /xmlrpc.php HTTP/1.1" 403 474 "-" "-"
www.--SNIP--.com:80 80.82.70.239 - - [13/Jul/2013:02:43:57 +0000] "POST /xmlrpc.php HTTP/1.1" 403 474 "-" "-"
www.--SNIP--.com:80 80.82.70.239 - - [13/Jul/2013:02:43:58 +0000] "POST /xmlrpc.php HTTP/1.1" 403 474 "-" "-"
www.--SNIP--.com:80 80.82.70.239 - - [13/Jul/2013:02:43:59 +0000] "POST /xmlrpc.php HTTP/1.1" 403 474 "-" "-"
www.--SNIP--.com:80 80.82.70.239 - - [13/Jul/2013:02:44:00 +0000] "POST /xmlrpc.php HTTP/1.1" 403 474 "-" "-"
www.--SNIP--.com:80 80.82.70.239 - - [13/Jul/2013:02:44:02 +0000] "POST /xmlrpc.php HTTP/1.1" 403 474 "-" "-"

Tidak, itu tidak diblokir! Saya juga bisa mengkonfirmasi ini di log fail2ban:

$ tail /var/log/fail2ban.log
2013-07-13 02:52:30,757 fail2ban.actions: WARNING [apache-xmlrpc] 80.82.70.239 already banned
2013-07-13 02:52:37,767 fail2ban.actions: WARNING [apache-xmlrpc] 80.82.70.239 already banned
2013-07-13 02:52:44,783 fail2ban.actions: WARNING [apache-xmlrpc] 80.82.70.239 already banned
2013-07-13 02:52:51,814 fail2ban.actions: WARNING [apache-xmlrpc] 80.82.70.239 already banned
2013-07-13 02:52:58,830 fail2ban.actions: WARNING [apache-xmlrpc] 80.82.70.239 already banned
2013-07-13 02:53:05,842 fail2ban.actions: WARNING [apache-xmlrpc] 80.82.70.239 already banned
2013-07-13 02:53:11,858 fail2ban.actions: WARNING [apache-xmlrpc] Unban 80.82.70.239
2013-07-13 02:53:12,910 fail2ban.actions: WARNING [apache-xmlrpc] Ban 80.82.70.239
2013-07-13 02:53:20,118 fail2ban.actions: WARNING [apache-xmlrpc] 80.82.70.239 already banned
2013-07-13 02:53:27,129 fail2ban.actions: WARNING [apache-xmlrpc] 80.82.70.239 already banned

Itu terus muncul kembali di log apache dan dengan demikian fail2ban mencoba untuk terus melarangnya!

Jujur saya tidak bisa mencari tahu bagi saya mengapa iptables tidak menjatuhkan lalu lintas dari alamat IP ini. Perintah aturan tampaknya benar bagi saya, dengan DROP datang sebelum yang lain.

Saya telah Google banyak hasil di mana orang-orang memiliki masalah yang sama, tetapi tampaknya selalu kembali ke masalah pelarangan lalu lintas SSH di mana mereka berada di pelabuhan yang tidak standar. Dalam kasus saya, saya hanya mencoba untuk melarang alamat IP pada port http standar 80.

Saya harap saya hanya mengabaikan sesuatu yang sangat sederhana. Ini adalah VPS yang menjalankan Ubuntu 12.04 di Linode. Jika ada yang punya ide, beri tahu saya. Terimakasih banyak...

EDIT : Ini adalah output dariiptables -S

$ sudo iptables -S
-P INPUT ACCEPT
-P FORWARD ACCEPT
-P OUTPUT ACCEPT
-N fail2ban-apache-xmlrpc
-N fail2ban-ssh
-A INPUT -p tcp -m multiport --dports 80,443 -j fail2ban-apache-xmlrpc
-A INPUT -p tcp -m multiport --dports 22 -j fail2ban-ssh
-A INPUT -i lo -j ACCEPT
-A INPUT -d 127.0.0.0/8 -j REJECT --reject-with icmp-port-unreachable
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7
-A INPUT -j DROP
-A FORWARD -j DROP
-A OUTPUT -j ACCEPT
-A fail2ban-apache-xmlrpc -s 80.82.70.239/32 -j DROP
-A fail2ban-apache-xmlrpc -j RETURN
-A fail2ban-ssh -s 223.4.147.8/32 -j DROP
-A fail2ban-ssh -j RETURN

Output dari iptables -smungkin lebih bermanfaat bagi kita daripada formatiptables -L
Daniel Widrick

@ lVlint67 - Saya mengedit pertanyaan saya untuk menunjukkan output iptables -Suntuk Anda. Beri tahu saya jika itu memberi Anda wawasan lebih lanjut.
jsdalton

Entri log Apache terakhir adalah pada 02:44:02 dan pesan fail2ban pertama bahwa IP telah dilarang adalah pada 02:52:30, jadi saya tidak melihat bukti bahwa itu tidak berfungsi. Harap berikan fail2ban.log lengkap untuk periode tersebut.
mgorven

Larangan pertama yang saya lihat dari log fail2ban adalah pada 2:43 tapi saya juga melihat perbedaan waktu. CATATAN: larangan tersebut terjadi di So now I restart fail2ban and observe the rules taking effect:blok
Daniel Widrick

Jawaban:


10

The iptables -sOutput terlihat benar dan saya tidak tahu bagaimana 80.82.70.239/32semakin ke any:80pada server Anda melalui firewall. Tebakan pertama saya adalah bahwa Anda memiliki penyeimbang proxy / beban di depan server dan Apache sedang mencatat HTTP_X_FORWARDED_FORheader atau apa pun namanya. Jika itu ternyata menjadi kasus Anda harus memindahkan logika firewall Anda ke proxy / load balancer atau ke tingkat aplikasi (Apache menghitung FORWARDED_FORheader dan menolak akses.


Either way:

Tindakan selanjutnya yang akan saya ambil, adalah menangkap keluaran dari iptables -sAnda yang diposting di atas. Nonaktifkan fail2ban dan muat konfigurasi dengan rantai fail2ban dan alamat IP yang diblokir ke iptables.

Tetapi lakukan dengan yang berikut sebagai -Aaturan pertama :

-A INPUT -p tcp --dport 80 -j LOG --log-prefix "HTTP: "

Jika Anda merasa lebih baik memerangkap 80 dan 443 lakukanlah. Pikirannya adalah bahwa log dari FIREWALL mungkin menunjukkan sesuatu yang kita lewatkan jika kita memperhatikan paket dari sumber yang dicurigai.


3
Kamu berhasil. Saya tidak tahu mengapa saya tidak memikirkan hal ini sebelumnya. Apache berjalan di belakang Cloudflare dan saya tidak memiliki Apache dikonfigurasi untuk login alamat HTTP_FORWARDED_FOR IP. Lalu lintas yang sebenarnya datang melalui server Cloudflare - jadi mencoba untuk memblokirnya menggunakan fail2ban / iptables tidak akan berfungsi. Terima kasih!
jsdalton

Kami menggunakan penyeimbang beban haproxy di kampus untuk menangani LB dan HA jadi saya telah terbiasa dengan sedikit 'kebiasaan' yang dibawa oleh pengaturan. Saya tidak tahu apa itu Cloudflare, tetapi jika Anda memiliki akses yang tepat, memindahkan larangan ke penyeimbang beban mungkin dilakukan. ... Jika itu tidak mungkin, Apache mungkin dapat menangani pemblokiran dengan beberapa metode tetapi saya tidak terbiasa dengan itu dari atas kepala saya.
Daniel Widrick

@ jsdalton Apa solusi yang Anda dapatkan. Di perahu serupa saya sendiri sekarang.
Jay

@ Jay Karena Anda harus memeriksa header http Anda melihat sesuatu yang disebut "Lapisan 7" penyaringan atau firewall. Kalau tidak, Anda dapat mencoba memblokir upaya di load balancer / proxy jika itu di bawah kendali Anda.
Daniel Widrick

1

Output dari iptables sebenarnya menunjukkan bahwa walaupun ada aturan untuk alamat IP, fail2ban merasa harus disaring dan dijatuhkan, tidak ada paket yang melewati rantai xmlrpc fail2ban dan benar-benar telah dijatuhkan oleh aturan itu. Sebaliknya, semua 224 paket yang telah melalui rantai itu telah diterima.

Konon, aturannya memang benar. Namun, lebih banyak lalu lintas tampaknya telah diterima oleh aturan TCP port 80 yang Anda terima daripada yang melalui rantai filter fail2ban. Alasan yang paling mungkin adalah bahwa lalu lintas yang Anda inginkan diblokir masuk ketika rantai fail2ban belum dimasukkan dalam input (saya perhatikan Anda tidak memilikinya dalam aturan default Anda, yang mungkin OK, tetapi itu berarti bahwa jika Anda memuat ulang iptables rantai fail2ban tidak akan segera berlaku).

Coba jalankan iptables -zke nol jumlah paket dan amati output iptables -nvLlagi. Outputnya tidak harus sama. Selain itu, pertimbangkan untuk menyimpan aturan untuk rantai fail2ban di aturan awal untuk iptables ( /etc/iptables.firewall.rules). Simpan aturan delegasi seperti ini:

fail2ban-apache-xmlrpc  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            multiport dports 80,443

Juga menyimpan keberadaan rantai (seperti fail2ban-apache-xmlrpc), tetapi jangan menyimpan IP yang sebenarnya dilarang.


Terima kasih Falcon. Itu mungkin karena saya menyiram aturan iptables dan kemudian beberapa saat sebelum saya me-restart fail2ban dan aturan fail2ban-apache-xmlrpc ditambahkan. Namun demikian, saya mencoba memusatkan perhatian pada jumlah paket dan memeriksa ulang. Hasilnya hampir sama. Semua paket yang masuk ke aturan fail2ban-apache-xmlrpc sedang DIKEMBALIKAN dan tidak ada yang DIHENTIKAN. Saya mengonfirmasi bahwa log Apache saya menunjukkan lalu lintas masuk masih pada alamat IP yang harus dibuang.
jsdalton

1

Saya memiliki masalah yang sama persis dengan masalah Anda di situs web saya sendiri. Setup yang sangat mirip, LAMP stack, beberapa jail gagal fungsional, namun saya masih melihat alamat IP yang diduga dilarang muncul di file log akses. Saya tidak memiliki penyeimbang proxy / beban di depan Apache.

Solusi untuk masalah saya sangat sederhana: pindahkan pernyataan larangan tepat di atas file konfigurasi iptables!

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.