私はipsetエントリのタイムアウトを更新する方法を見つけようとしましたが、これまでは運がありませんでした。デフォルトのipsetを使用するときは、次のものを使用しました。
$ ipset add foo 192.168.0.5 timout N -exist
しかし、ファイアウォールdはマニュアルに従ってこの機能を実装していないようです。これは非常に便利で一般的な機能です。 ip2banはファイアウォールのipset実装をバイパスし、デフォルトで使用しているようで、成功しませんでした。
IPセットの作成:
$ ipset create foo hash:ip timeout 300
直接ルール:
$ firewall-cmd --direct --add-rule ipv4 filter INPUT 0 -p TCP -m multiport --dports 22,443 -m set --match-set foo src -j ACCEPT
$ ipset add foo 192.120.11.1
https要求とSSH接続試行は、ホストへのパスなしで削除されます。ファイアウォールを無効にすると、リクエストを正常に送信してSSHに接続できます。
- 私は基本地域を使用しています。
public (active)
target: default
icmp-block-inversion: no
interfaces: enp0s3
sources:
services: cockpit dhcpv6-client ssh
ports:
protocols:
masquerade: no
forward-ports:
source-ports:
icmp-blocks:
rich rules:
Firewall-cmd --direct --get-all-rules: ipv4 フィルタ入力 0 -p TCP -m マルチポート --dports 22,443 -m set --match-set foo src -j ACCEPT
私が間違っていて、これはファイアウォールで可能ですか?
事前にありがとう