LoginSignup
1

More than 3 years have passed since last update.

Fail2banの概要

Last updated at Posted at 2019-11-19

ウェブサーバを立ち上げ、サイト開設するじゃないですか。
数日後、アクセスログを見るじゃないですか。
下のようなありさまじゃないですか。

  • サイトへのアクセスログ : ゼロ
  • 不正アクセスを試みるログ : たくさん

そう、僕が開設したのは、サイトではなかったのです。

ただの攻撃対象だったのです。。

お・わ・り (ゝω・)v

🐟 ... 🐟 ... 🐟 ...

このままでは悲しいので (というか、このまま放置すると、致命的な被害を被るおそれもありますので)、Fail2banを導入することにします。

要旨

この記事では、Fail2banというツールの概要を書きます。

具体的な設定の例は、検索したらたくさん出てきましたので、そちらを参照するとよいかと思います。

ツール概要

アクセス遮断したいIPアドレスを登録してくれるデーモンです。

ログ監視により、遮断IPアドレスが判断されるので、「どのログ」の「どんなアクセス」が「何回あったか」などを設定する必要があります。

バージョン

  • OS : CentOS 7.6
  • Fail2ban : 0.9.7

インストール

CentOSなら yum からでも可です。

設定

/etc/fail2ban/jail.d/

Banの個別設定です。

  • どのログファイルを監視するか
  • filter.dで設定した文字列を、何秒に何回検知したらBanするか
  • Banする期間は何秒か

などを設定します。

/etc/fail2ban/filter.d/

検知したいログの文字列を設定します。
どのfilterを使うかはjailで設定します。

運用

すべき設定をしたら、 systemctl コマンドでデーモンを起動します。

$ fail2ban-client list [jailで定義した文字列]

で出力されるBanリスト (BanされたIPリスト) を見ると、導入してよかったな、と思えます。

おわりに

この記事では、Fail2banというツールの概要を書きました。

それではごきげんよう。

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1