LoginSignup
1
0

firewalldと連携したfail2banの設定

Posted at

SSHへのログインアクセスのアタックが止まらんのでfail2banを導入。
firewalldとの連携でみすったので備忘録

インストール

$ sudo dnf install epel-release
$ sido dnf install firewalld
$ sudo dnf install fail2ban fail2ban-firewalld

設定

fail2banの方針として.confファイルはアップデートなどで上書きされることがあるのでデフォルトでから変えたい設定が有る場合はファイル拡張子.localとしてコピーもしくは新規作成してそちらのファイルで値を変更・追加する。

$ cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
$ vi /etc/fail2ban/jail.local

詰まったところ

firewalldでのポート指定

firewalldのrich-ruleでのポート指定方法は特定の番号かx-yの範囲指定なので
fail2banでのデフォルトの範囲指定1:65535ではだめっぽい

/etc/fail2ban/jail.local
[sshd]
enabled = true
port = 1-65535

[recidive]
enabled = true
port = 1-65535

banする際のrejectからdropに変える方法

dnfでインストールしたfail2ban-firewalldで以下のファイルが読み込まれる

/etc/fail2ban/jail.d/00-firewalld.conf
[DEFAULT]
banaction = firewallcmd-rich-rules
banaction_allports = firewallcmd-rich-rules

banactionは/etc/fail2ban/action.d/firewallcmd-common.confなのでこちらの設定をlocalファイルを用意して値を変える

/etc/fail2ban/action.d/firewallcmd-common.local
[Init]
blocktype = DROP
rich-blocktype = drop

rich ruleを使っているのでblocktypeに加えてrich-blocktypeも設定する

1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0