postfix 서비스에서 인증을 보호하기 위해 Fail2ban을 구성했습니다. 감옥은 금지와 함께 잘 작동하지만 ignoreip
지정된 CIDR에서 IP를 금지하므로 옵션이 무시되거나 잘못 구성된 것 같습니다.
이곳은 감옥입니다.
[postfix-sasl]
enabled = true
ignoreip = 127.0.0.1/8 10.0.0.0/8 172.16.0.0/12 192.168.0.0/16
filter = postfix-sasl
action_mwl = iptables-allports[name=postfix-sasl]
logpath = /var/log/zimbra.log
bantime = 3600
maxretry = 3
다음은 옵션 ignoreip
(192.168.0.0/16)으로 지정된 CIDR 중 하나에서 금지된 IP의 예입니다.
Chain f2b-postfix-sasl (1 references)
target prot opt source destination
REJECT all -- 192.168.11.54 0.0.0.0/0 reject-with icmp-port-unreachable
RETURN all -- 0.0.0.0/0 0.0.0.0/0
다음은 이 IP와 일치하는 라인입니다 /var/log/fail2ban/log
.
2019-03-21 09:21:33,269 fail2ban.filter [32293]: INFO [postfix-sasl] Found 192.168.11.54
2019-03-21 09:21:48,290 fail2ban.filter [32293]: INFO [postfix-sasl] Found 192.168.11.54
2019-03-21 09:21:49,044 fail2ban.actions [32293]: NOTICE [postfix-sasl] Ban 192.168.11.54
나도 들어갈 수 있어금지된 실패 위키ignoreip
Fail2ban wiki에서 공백으로 구분된 값과 CIDR 표기법이 허용 됩니다 .
# Option: ignoreip.
# Notes.: space separated list of IP's to be ignored by fail2ban..
# You can use CIDR mask in order to specify a range..
# Example: ignoreip = 192.168.0.1/24 123.45.235.65.
# Values: IP Default: 192.168.0.0/24.
#.
ignoreip = 192.168.1.0/24