사용자 도구

사이트 도구


os:ubuntu:server:fail2ban

2015.12.30 추가
ssh, iptables와 함께 구동 시 ssh접속에 문제가있어 셋 중 하나만 설정하기를 권합니다.
전 ssh 설정과 iptables 에서 접속 가능한 IP 하나만 추가변경해서 사용중입니다.
fail2ban은 서비스를 꺼 두고 있습니다.

Ubuntu 14.04 LTS에서 테스트 완료

소개

fail2ban 이란 설정한 시간내에 설정횟수만큼 접속실패 하면 지정한 시간만큼 접속을 차단하는 것이다.
여기서는 10분내에 3회 접속실패하면 1일동안 접속을 차단하는 방법을 기술한다.
본인의 경우 유동IP라서 아이피를 고정시키고 ignoreip를 설정했다.

fail2ban 설치전

sudo iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
 
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
 
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

fail2ban 설치

sudo apt-get install fail2ban
sudo iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
fail2ban-ssh  tcp  --  anywhere             anywhere             multiport dports ssh
 
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
 
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
 
Chain fail2ban-ssh (1 references)
target     prot opt source               destination         
RETURN     all  --  anywhere             anywhere

fail2ban 설정

sudo vi /etc/fail2ban/jail.conf
[DEFAULT]
# 허용IP(특정한 IP 지정), 스페이스바로 띄워쓰면 됨
ignoreip = 127.0.0.1/8 192.168.0.1/32 115.22.36.119/32
 
# "bantime" is the number of seconds that a host is banned.
# 1일동안 차단(초단위:1* 60 * 60* 24시간) = 86400초
bantime  = 86400
 
# 마지막 "findtime"(10) 동안 "maxretry" 의 잘못된 접속이 일어나면
# "bantime" 만큼 접근금지 시킴
findtime = 600
maxretry = 3
 
# (옵션)본인의 email 주소를 적을 것
destemail = you@email.com

같이보기

참고문서

토론

댓글을 입력하세요. 위키 문법이 허용됩니다:
D R Y B᠎ E
 
os/ubuntu/server/fail2ban.txt · 마지막으로 수정됨: 2016/11/15 22:56 (바깥 편집)