उबंटू लिनक्स में सभी फेल 2बान बैन को हटाएं


16

मैं उबंटू में सभी फेल 2बान बैन को कैसे हटा सकता हूं? मैं सब कुछ करने की कोशिश की, लेकिन मुझे नहीं मिला।

मैं सिर्फ सभी प्रतिबंधों को हटाना चाहता हूं - लेकिन मैं किसी भी आईपी एड्रेस को नहीं जानता।


1
प्रतिबंध आमतौर पर आपके फ़ायरवॉल के माध्यम से आईपी पते पर किए जाते हैं, इसलिए आपको फ़ायरवॉल नियमों को देखना चाहिए।
जूली पेलेटियर

हाँ मैं जानता हूँ। लेकिन मैं एक आईपी एड्रेस
पैट्रिक

जवाबों:


26

अद्यतन उत्तर

संस्करण 0.10.0 के रूप में fail2ban-clientसुविधाओं unbanआदेश है कि दो तरीकों से किया जा सकता है:

unban --all                              unbans all IP addresses (in all
                                         jails and database)
unban <IP> ... <IP>                      unbans <IP> (in all jails and
                                         database)

इसके अलावा, restart <JAIL>, reload <JAIL>और reloadआदेशों अब भी है --unbanविकल्प।

पुराना उत्तर

fail2ban iptablesयातायात को अवरुद्ध करने के लिए उपयोग करता है। यदि आप वर्तमान में अवरोधित किए गए IP पतों को देखना चाहते हैं, तो टाइप करें

iptables -L -n

और नामित विभिन्न श्रृंखलाओं की तलाश करें fail2ban-something, जहां somethingविफलता 2 जेल (उदाहरण के लिए, Chain f2b-sshdजेल को संदर्भित करता है sshd) को इंगित करता है । यदि आप <IP>किसी दिए गए जेल के लिए केवल एक IP पते के लिए ब्लॉक निकालना चाहते हैं <JAIL>, तो विफल 2बान अपने स्वयं के क्लाइंट प्रदान करता है:

fail2ban-client set <JAIL> unbanip <IP>

वैकल्पिक रूप से आप लाइन नंबर का उपयोग कर सकते हैं। सबसे पहले, iptablesलाइन नंबरों के साथ नियमों को सूचीबद्ध करें :

iptables -L -n --line-numbers

आगे आप उपयोग कर सकते हैं

iptables -D fail2ban-somejail <linenumber> 

तालिका से एक पंक्ति निकालने के लिए। जहां तक ​​मुझे पता है कि लाइन नंबर की एक श्रृंखला का चयन करने का कोई विकल्प नहीं है, इसलिए मुझे लगता है कि आपको इस कमांड को लूप में लपेटना होगा:

for lin in {200..1}; do
   iptables -D fail2ban-somejail $lin
done

यहां मैंने 200 नंबर बनाया। कमांड के अपने स्वयं के आउटपुट की जांच करें --line-numbersऔर ध्यान दें कि अंतिम पंक्ति (साथ RETURN) रहना चाहिए। मतगणना के पीछे तर्क के लिए नीचे @ roaima की टिप्पणी देखें।


धन्यवाद @roaima! मैं उसी हिसाब से जवाब अपडेट करूंगा।
ph0t0nix

1
@roaima हां यह है (कम से कम zsh और bash में): echo {5..1}इसके परिणामस्वरूप होगा 5 4 3 2 1
ph0t0nix

तुमने मुझे बचाया। बहुत बहुत धन्यवाद। कृपया एक पूर्ण कमांड जोड़ें क्योंकि मुझे यह पता लगाना था कि मुझे आपके कमांड के फ्रॉड में fail2ban-client की आवश्यकता है। (क्योंकि मैं एक noob हूँ)
sebastian.roibu

पुराने उत्तर को अभी भी डक डकगो पर कैश किया गया है, जो @roaima - snipboard.io/0oZkXy.jpg
Ari

15

सभी आईपी को अनबन करने का सबसे अच्छा तरीका है, बेंटाइम को 1 सेकंड में सेट करना है, फिर सभी आईपी को तुरंत मुक्त कर दिया जाएगा।

fail2ban-client set JailName bantime 1

उसके बाद आप उचित प्रतिबंध समय वापस सेट कर सकते हैं।

आपके लिए unban करने के लिए fail2ban को करने देना बेहतर है। खुद iptables को संपादित न करें।


1
यह यहाँ एकमात्र सही उत्तर है। Fail2ban अपने स्वयं के प्रतिबंध डेटाबेस को बनाए रखता है जिसे स्वतंत्र रूप से साफ़ किया जाना चाहिए। Iptables नियमों को हटाने के बारे में बात करने वाला हर उत्तर इस बात की अनदेखी करता है कि पल 2 विफल होने के बाद वापस शुरू कर दिया जाता है, यह उन नियमों को फिर से जोड़ देगा जिन्हें आपने केवल iptables में वापस हटा दिया था। इसके अलावा, हर असफल 2ban कॉन्फ़िगरेशन प्रतिबंधों को लागू करने के लिए iptables का उपयोग नहीं करता है।
क्लिफ आर्मस्ट्रांग

3
सभी जेलों को खोजेंfail2ban-client status
Flion

मैंने अभी-अभी यह आदेश जारी किया है और मेरी जेल में आईपी की संख्या शून्य की ओर कम होती जा रही है क्योंकि विफल 2 जेल जेल को संसाधित करता है। यह वास्तव में बहुत तेजी से नहीं होता है, लेकिन यह ठीक है, जेल में पांच हजार से अधिक प्रविष्टियां थीं। अच्छा उत्तर!
एरिक एम

5

नवीनतम fail2ban-client(0.10) एक है unban -allआदेश। जेलों को व्यक्तिगत रूप से "पुनरारंभ" भी किया जा सकता है, प्रभावी रूप से प्रतिबंधों को समाप्त कर रहा है।

यदि आपके पास एक पुराना संस्करण है, तो यह ट्रिक ऑटोमैटिक अस्थायी प्रतिबंधों के लिए काम कर सकती है: जेल को हटा दें जिसमें प्रतिबंध है तो फिर से विफल हो जाएं। इसलिए (अब खाली) जेल को फिर से बनाया जाएगा।

$ fail2ban-client stop sshd
Jail stopped
$ systemctl restart fail2ban

1
-सभी या? या - सब?
वाइल्डकार्ड

3

फ़ाइल करने के लिए iptable config सहेजें

$ iptables-save > iptables.conf

किसी भी संपादक के साथ इसे संपादित करें जैसे कि आप लोड से वापस iptables पर कॉन्फ़िगर करते हैं

$ iptables-restore < iptables.conf

Iptables के अंदर कॉन्फ़िगरेशन स्टोर करना न भूलें, इसलिए इसे रिबूट पर उठाया जाएगा

$ service iptables save
iptables: Saving firewall rules to /etc/sysconfig/iptables:[  OK  ]

यह एक तरीका है जिससे कोई भी ऐसा कर सकता है। धन्यवाद।
189 बजे यूजर 9102d82

3

1. सेवा को रोकने से fail2ban द्वारा जोड़े गए सभी नियम साफ हो जाएंगे

service fail2ban stop

2. यदि आपके पास कोई अन्य iptables नियम नहीं हैं, तो आप इसे फ्लश कर सकते हैं

iptables -F

सावधान रहें: यह आपके iptables में किसी अन्य नियम को मिटा देगा।


3

संपूर्ण असफल 2 जेल को उचित तरीके से खोल देने के लिए एक साधारण ऑन्लाइनर का उपयोग करता है:

iptables -L f2b-recidive -n | grep -o '[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}' | grep -v 0.0.0.0 | xargs -n 1 fail2ban-client set recidive unbanip

नोट: iptables कमांड को जेल नाम से पहले "f2b-" उपसर्ग लगता है जबकि असली जेल नाम "fail2ban-client"


यह फेल 2बन वर्जन bellow 0.10 के लिए सबसे अच्छा उत्तर है। आप आगे जा सकते हैं। एक पूरी जेल को शुद्ध करने के लिए एक पैरामीटर के साथ fail2ban-purge जैसे .bashrc में एक अन्य नाम बनाना। बस उपरोक्त शब्द को $ 1 के साथ बदलें और उपनाम 2 का उपयोग करें विफलता के रूप में 2-purge <JAIL_NAME>।
ADDISON74

2

fail2banकाम करने के तरीके के कारण , केवल दो संभावित समाधान हैं:

  • फ़ायरवॉल कॉन्फ़िगरेशन स्क्रिप्ट बनाएँ जिसमें fail2banजेल शामिल हैं और फ़ायरवॉल को पुनरारंभ करें।
  • आईपी ​​को अवरुद्ध करने वाले फ़ायरवॉल नियमों को हटा दें जिन्हें आप अनबन करना चाहते हैं।

2

यह वह स्क्रिप्ट है जिसका उपयोग मैं एक ssh जेल के लिए सभी IP पते को अनबन करने के लिए कर रहा हूं (बस sshd occourence को आपके द्वारा आवश्यक जेल के नाम से प्रतिस्थापित करें ... जैसे mysqld-Andor)

#!/bin/bash
j=$(iptables -L f2b-sshd | grep -c 'REJECT')
for ((i=1;i<=j;i++))
do
  fail2ban-client set sshd unbanip $(fail2ban-client status sshd | grep 'Banned IP list:' | cut -c23-)
done
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.