Fail2ban에서 차단 해제를 방지하는 방법은 무엇입니까?

Fail2ban에서 차단 해제를 방지하는 방법은 무엇입니까?

라우터에서 Raspberry Pi로의 포트 22 포워딩을 구성한 후 매일 수많은 IP가 입력을 시도하고 있음을 발견했습니다. ufw및 를 설정하여 시스템을 더욱 안전하게 만들려고 노력했습니다 fail2ban.

에서는 fail2ban라즈베리파이에 3번 로그인에 실패한 IP를 무기한 금지하도록 구성했습니다. 나는 다음 줄을 추가하여 이 작업을 수행했습니다 /etc/fail2ban/fail.local.

[ssh]
enabled  = true
port     = ssh
filter   = sshd
logpath  = /var/log/auth.log
maxretry = 3

그러나 터미널에서 다음 명령을 실행했을 때 발견되었습니다.

zgrep -a "Unban" /var/log/fail2ban.log*

아직도 차단 해제된 IP가 많이 보입니다.

/var/log/fail2ban.log.4.gz:2020-04-03 15:40:37,096 fail2ban.actions        [503]: NOTICE  [sshd] Unban <IP here>
/var/log/fail2ban.log.4.gz:2020-04-04 02:28:23,485 fail2ban.actions        [503]: NOTICE  [sshd] Unban <IP here>
/var/log/fail2ban.log.4.gz:2020-04-04 23:51:52,909 fail2ban.actions        [503]: NOTICE  [sshd] Unban <IP here>

ssh이들그리고 그리고 의 차이점은 무엇인가요 sshd? 모든 리프팅 금지를 방지하는 방법은 무엇입니까?

답변1

버그로 인해 금지는 항상 일시적이며 IP는 동적으로 할당됩니다.

그래서 나는 당신에게 다음을 권합니다.

1) 밴타임 수정

이 명령은 sshd Jail의 현재 구성을 추출합니다.

fail2ban-client -d --dp   | grep -e 'sshd'  | grep -E '(maxretry|findtime|bantime)'

따라서 다음을 추가할 수 있습니다.

[sshd] 
bantime = 3600  

파일에서 fail.local기본 10분이 아닌 매번 1시간 동안 비활성화됩니다.

원격으로 서버에 액세스하려고 할 때 실수를 하는 경우를 대비해 이 금지 시간을 작게 유지하겠습니다.

2) 재범 활성화

하지만당신은 할 수~할 수 있게 하다이것상습적 범행감옥. 상습 위반자 감옥은 여러 번 차단된 IP를 포착하여 더 오랜 기간 동안 차단합니다.

[recidive]
enabled = true
maxretry = 4
bantime = 1w
findtime = 1d

이 설정을 사용하면 마지막 날 4x3 시도 후 잘못된 IP가 1주일 동안 차단됩니다.

답변2

이렇게 감옥에 밴타임을 추가하세요 -

[ssh]
enabled  = true
port     = ssh
filter   = sshd
logpath  = /var/log/auth.log
maxretry = 3
bantime = 3600

무한정이 아닌 3번의 시도 실패 후 1시간 동안 각 IP를 테스트합니다. 밴타임을 변경하여 이 설정을 쉽게 조정할 수 있습니다. 또한 활성화하고 싶습니다.상습적 범행

관련 정보