
ルータからRaspberry Piへのポート22転送を設定した後、毎日多数のIPが入力を試みていることがわかりました。ufw
とを設定してシステムをより安全にしようとしましたfail2ban
。
では、fail2ban
ラズベリーファイに3回ログインに失敗したIPを無期限に禁止するように設定しました。私は次の行を追加してこれを行いました/etc/fail2ban/fail.local
。
[ssh]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
しかし、端末で次のコマンドを実行したときに見つかりました。
zgrep -a "Unban" /var/log/fail2ban.log*
まだブロック解除されたIPがたくさん見えます。
/var/log/fail2ban.log.4.gz:2020-04-03 15:40:37,096 fail2ban.actions [503]: NOTICE [sshd] Unban <IP here>
/var/log/fail2ban.log.4.gz:2020-04-04 02:28:23,485 fail2ban.actions [503]: NOTICE [sshd] Unban <IP here>
/var/log/fail2ban.log.4.gz:2020-04-04 23:51:52,909 fail2ban.actions [503]: NOTICE [sshd] Unban <IP here>
ssh
これらとそしての違いは何ですかsshd
?すべての持ち上げ禁止を防ぐ方法は?
答え1
バグのため、禁止は常に一時的であり、IPは動的に割り当てられます。
だから私はあなたに次のことをお勧めします。
1) バンタイム修正
このコマンドは sshd Jail の現在の構成を抽出します。
fail2ban-client -d --dp | grep -e 'sshd' | grep -E '(maxretry|findtime|bantime)'
したがって、以下を追加できます。
[sshd]
bantime = 3600
ファイル内のデフォルトのfail.local
10分ではなく、毎回1時間無効になります。
リモートでサーバーにアクセスしようとしたときに間違いを犯す場合に備えて、この禁止時間を短く保ちます。
2) 再犯活性化
しかし、あなたはできます〜できるようにするこれ常習的な犯行刑務所。習慣違反者刑務所は、何度もブロックされたIPを捕捉し、より長い期間ブロックします。
[recidive]
enabled = true
maxretry = 4
bantime = 1w
findtime = 1d
この設定を有効にすると、最終日の4x3試行後に無効なIPが1週間ブロックされます。
答え2
このように刑務所にバンタイムを追加する -
[ssh]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
bantime = 3600
無制限ではなく、3回の試行失敗後1時間ごとに各IPをテストします。バンタイムを変更して、この設定を簡単に調整できます。また活性化したいです。常習的な犯行