在CentOS 7中使用firewallcmd的nginx的Fail2banconfiguration

以前我有一个CentOS 6.5与Iptables和我configuration一些监狱为Nginx的build议在这里: 如何使用Nginx的fail2ban? 。

但现在我在CentOS 7中,试图使用新的防火墙和最新的fail2ban。 我知道有一个新的firewallcmd-ipset.conf 。 但是我想知道上面的链接的代码应该如何适应新的防火墙和新的fail2ban。

看着firewallcmd-ipset.conf它似乎也期望variablesportname 。 所以也许就像用firewallcmd-ipsetreplaceiptables-multiport一样简单。

思考?

提前致谢,

FirewallD只是iptables的一个包装,这使得pipe理规则变得简单。 但是,恕我直言,Firewalld更适合工作站环境而不是服务器环境。 因此,我build议你去systemctl下面的动作

disable FirewallD

mask Firewalld

enable iptables

然后,把你的jail.local相关的iptables动作

在我以前在fail2ban中使用firewalld config的经验中,我发现configure并没有重载frewalld,这意味着使得由fail2ban添加的规则被激活。

当我手动启动firewall-cmd --reload ,fail2banlogging的所有无效IP将显示在firewall-cmd --list-all

在这种情况下,使用iptables是更快的select,或者您可以修改firewalld-xxxxxconfiguration。