■ fail2ban について
Fail To ban。 ban = 「禁止」「差し止める」。* ブルートフォース攻撃 / 不正アクセスを検知し、自動的にそのIPアドレスからのアクセスを遮断する * Python製
■ fail2ban の設定ファイル
/etc/fail2ban/fail2ban.conf* 全体的な動作を設定/etc/fail2ban/jail.conf
* どのようなサービスとログファイルを監視するかを設定/etc/fail2ban/jail.local
* Fail2banを更新しても上書きされない => サイトごとの設定はこのファイルで指定可能
■ 環境構築
Raspbian (Raspberry PI)の場合
インストール# インストール sudo apt-get install fail2ban # 「active (running)」かどうか確認 sudo systemctl status fail2ban # バージョン確認できる fail2ban-client -i exitインストール
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local sudo vi /etc/fail2ban/jail.local ~~~~~~ [sshd] enabled = true port = ssh filter = sshd logpath = %(sshd_log)s backend = %(sshd_backend)s maxretry = 6 bantime = 600 # 10min ~~~~~~
`# | `項目 | 説明 |
1 | enabled | 有効(=true)/無効(=false)を設定 |
2 | port | ポート番号 |
3 | filter | ログパターンの指定 |
4 | logpath | アクセスログを指定 |
5 | maxretry | 最大リトライ数(それを超えるとアクセス拒否) |
6 | bantime | アクセス拒否をする間隔時間[秒]。-1の場合は無期限 |
■ 確認コマンド
アクセス拒否されたIPアドレスの確認
sudo fail2ban-client status sshd
参考文献
https://qiita.com/wmx/items/2ebedd5a16d27c07089bhttp://techblog.clara.jp/2014/11/how-to-fail2ban/
https://knowledge.sakura.ad.jp/7377/
http://1bed.saloon.jp/?p=2415
http://gihyo.jp/lifestyle/serial/01/ganshiki-soushi/0094
https://colo-ri.jp/develop/2016/02/fail2ban.html
https://orebibou.com/2016/12/fail2ban%E3%81%A7%E4%BD%95%E5%BA%A6ban%E3%81%97%E3%81%A6%E3%82%82%E3%81%97%E3%81%A4%E3%81%93%E3%81%8F%E5%86%8D%E7%8A%AF%E3%81%97%E3%81%A6%E3%81%8F%E3%82%8B%E3%82%B0%E3%83%AD%E3%83%BC%E3%83%90%E3%83%AB/