したがって、3つのUbuntu VPSサーバーにfailure2banをインストール(および構成)しました。私は2分以内に(ルートとしてPutty経由で)最大3回のログイン試行失敗を設定しました。その後(次のように)Fail2banサービスを再起動しました。このマニュアル)。
auth.log
しかし、私のファイルを見ると、/var/log/
一部のIPではまだ4、5回以上失敗した試みが表示されます。 3回の試行失敗後もIPがブロックされないので、私が何か間違っていることは明らかです。
おそらく何かと関連があるようだがiptables
、私にとってはそれが少し「あいまいだ」。
max-three-failed-login-attempts
ルールをどのように決めるのかわかりません..
追加:ログイン試行ごとにポートがほとんど異なることが確認されました。これがカウントに影響しますかmax-three
?
ポートが2回「刺された」後に試みを中断したことを見たことがあるからです。その後、IPは別のポートをもう一度2回試みます。 (もちろんすべてのロボット)
答え1
fail2ban
ブロック用(f2bでデフォルトの「作業」をiptables
使用すると仮定)。 Linuxの一部なので、インストールする必要はありません。iptables-multiport
iptables
Ubuntuでは、基本的に/etc/fail2ban/jail.conf
次の内容が表示されます。
[ssh]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 6
したがって、さらに進む前に、ブロック前のデフォルトの失敗試行回数は3ではなく6です。必要に応じて、ここでこの値を下げることができます。これはあなたの質問に答えるようです。
ただし、/etc/services
SSHサーバーに正しいポートがあることを確認してください。私考えるこれはf2bがポート番号を見つける場所です(上記のように刑務所のポートを指定するとき)。異なるポートで複数のSSHサーバーを実行する場合、またはSSH用に複数のポートを開く場合は、f2bの使用を調整するか、制限を完全に削除する必要があります。