1. Lister les règles iptables avec numéros de ligne
iptables -L -n --line-numbers
Explication :
- -L : liste les règles.
- -n : affiche les IP en numérique (pas de résolution DNS, plus rapide).
- –line-numbers : ajoute le numéro de chaque règle (indispensable pour la suppression).
Tu cherches la chaîne utilisée par Fail2Ban (ex. f2b-sshd, f2b-sshd-ddos, f2b-recidive, etc.) et tu repères le numéro de ligne correspondant à l’IP que tu veux libérer.
2. Supprimer la règle qui bloque l’IP (exemple avec la règle n°1)
iptables -D f2b-sshd-ddos 1
Attention : après un redémarrage de Fail2Ban ou un nouveau ban, les règles iptables sont régénérées, donc la suppression manuelle est temporaire.
Au lieu de manipuler directement iptables, on peut utiliser la commande officielle :
Lister les jails
fail2ban-client status
Status
|- Number of jail: 5
`- Jail list: sshd, apache-auth, apache-badbots, postfix, dovecot
Les noms des jails sont ceux listés après Jail list: (ici : sshd, apache-auth, apache-badbots, postfix, dovecot).Le plus courant est sshd (pour les tentatives de connexion SSH bruteforce).
Comment voir le détail d’une jail spécifique (et vérifier quelle IP est bloquée), ici sshd:
fail2ban-client status sshd
Status for the jail: sshd
|- Filter
| |- Currently failed: 0
| |- Total failed: 42
| `- File list: /var/log/auth.log
`- Actions
|- Currently banned: 3
|- Total banned: 12
`- Banned IP list: 203.0.113.42 198.51.100.23 192.168.1.100
Tu vois directement les IP actuellement bannies par cette jail.
Pour débloquer une IP (récapitulatif) une fois que tu as le nom du jail (ex. sshd) et l’IP (ex. 203.0.113.42) :
fail2ban-client set sshd unbanip 203.0.113.42
Avec ça, tu peux gérer Fail2Ban proprement sans toucher à iptables manuellement.