ユーザ用ツール

サイト用ツール


ubuntu-server-14-04:fail2ban

差分

このページの2つのバージョン間の差分を表示します。

この比較画面にリンクする

両方とも前のリビジョン 前のリビジョン
次のリビジョン
前のリビジョン
ubuntu-server-14-04:fail2ban [2015/05/30 13:55]
admin
ubuntu-server-14-04:fail2ban [2015/05/30 16:12] (現在)
admin
行 1: 行 1:
-====== unattended-upgrades のインストール ======+====== Fail2ban のインストール ======
  
 Ubuntu に Fail2ban をインストールして、不正アクセスを試みるホストを遮断する。 Ubuntu に Fail2ban をインストールして、不正アクセスを試みるホストを遮断する。
行 34: 行 34:
 </code> </code>
  
-Fail2ban で遮断対象から除外する IP アドレス、遮断する秒数、遮断するアクセス回数の閾値を設定する。+==== 基本設定 ====
  
  
-[DEFAULT] +遮断対象から除外する IP アドレス
-# "ignoreip" can be an IP address, a CIDR mask or a DNS host +
-ignoreip = 127.0.0.1 +
-bantime  = 3600 +
-maxretry = 3 +
  
 +<code>
 +ignoreip = 127.0.0.1/8
 +</code>
  
 +遮断する秒数を設定。3時間に変更。
 +<code>
 +# bantime  = 600
 +bantime  = 10800
 +</code>
  
-==== 基本設定 ====+遮断する条件を設定。10分以内に5回認証に失敗したら遮断する。
  
 +<code>
 +findtime = 600
 +# maxretry = 3
 +maxretry = 5
 +</code>
  
 +==== メール通知設定 ====
 +
 +メールでの通史を行うことができるが、別途 MTA が必要になる。
 +
 +通知先のメールアドレスを設定。
 +
 +<code>
 +# destemail = root@localhost
 +destemail = user@hogepiyo.com
 +</code>
 +
 +action の設定値を変更する。
 +
 +<code>
 +# action = %(action_)s 
 +action = %(action_mw)s 
 +</code>
 +
 +==== 侵入を検知するプロセスの設定 ====
 +
 +SSH はデフォルトで検知対象に入っている。Apache を検知対象に含めたい場合は以下のように変更。
 +
 +<code>
 +[apache]
 +
 +# enabled  = false
 +enabled  = true
 +port     = http,https
 +filter   = apache-auth
 +logpath  = /var/log/apache*/*error.log
 +maxretry = 6
 +</code>
 +
 +==== 設定の変更を適用 ====
 +
 +Fail2ban を再起動して、設定を適用する。
 +
 +<code>
 +$ sudo service fail2ban restart
 +</code>
 +
 +===== 動作確認 =====
 +
 +iptable の設定を確認することで、遮断されたホストを調べることができる。
 +
 +<code>
 +$ sudo iptables -L
 +</code>
  
  
ubuntu-server-14-04/fail2ban.1432961714.txt.gz · 最終更新: 2015/05/30 13:55 by admin