Memo

メモ > サーバ > 構築: 攻撃からの防御 > fail2ban(侵入防御ツール)導入

fail2ban(侵入防御ツール)導入
# yum install fail2ban # vi /etc/fail2ban/jail.local … 設定ファイルを編集。(/etc/fail2ban/jail.conf は直接編集しない。)
[ssh-iptables] enabled = true … 設定を有効にする。 filter = sshd … フィルタ名。 action = iptables[name=SSH, port=10022, protocol=tcp] … アクション。 sendmail-whois[name=SSH, dest=root, sender=fail2ban@refirio.net] logpath = /var/log/sshd.log … 監視するログファイル。 maxretry = 5 … 最大リトライ回数。
※上の設定で「SSHでの接続に5回失敗すれば、接続元をブロックする」となる。
# service fail2ban start … fail2banを起動。 fail2ban を起動中: [ OK ] # chkconfig fail2ban on … fail2banの自動起動を設定。 # iptables -L … iptablesの内容を確認。 Chain fail2ban-SSH (1 references) … 最後に設定が追加されている。 target prot opt source destination RETURN all -- anywhere anywhere
※/etc/sysconfig/iptables を編集してiptablesを再起動した場合、 iptablesにあるfail2banの設定内容が消えるので、fail2banを再起動する必要がある? 自動起動に設定しておけば問題ない?

Advertisement