라우터에서 Raspberry Pi로의 포트 22 포워딩을 구성한 후 매일 수많은 IP가 입력을 시도하고 있음을 발견했습니다. ufw
및 를 설정하여 시스템을 더욱 안전하게 만들려고 노력했습니다 fail2ban
.
에서는 fail2ban
라즈베리파이에 3번 로그인에 실패한 IP를 무기한 금지하도록 구성했습니다. 나는 다음 줄을 추가하여 이 작업을 수행했습니다 /etc/fail2ban/fail.local
.
[ssh]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
그러나 터미널에서 다음 명령을 실행했을 때 발견되었습니다.
zgrep -a "Unban" /var/log/fail2ban.log*
아직도 차단 해제된 IP가 많이 보입니다.
/var/log/fail2ban.log.4.gz:2020-04-03 15:40:37,096 fail2ban.actions [503]: NOTICE [sshd] Unban <IP here>
/var/log/fail2ban.log.4.gz:2020-04-04 02:28:23,485 fail2ban.actions [503]: NOTICE [sshd] Unban <IP here>
/var/log/fail2ban.log.4.gz:2020-04-04 23:51:52,909 fail2ban.actions [503]: NOTICE [sshd] Unban <IP here>
ssh
이들그리고 그리고 의 차이점은 무엇인가요 sshd
? 모든 리프팅 금지를 방지하는 방법은 무엇입니까?
답변1
버그로 인해 금지는 항상 일시적이며 IP는 동적으로 할당됩니다.
그래서 나는 당신에게 다음을 권합니다.
1) 밴타임 수정
이 명령은 sshd Jail의 현재 구성을 추출합니다.
fail2ban-client -d --dp | grep -e 'sshd' | grep -E '(maxretry|findtime|bantime)'
따라서 다음을 추가할 수 있습니다.
[sshd]
bantime = 3600
파일에서 fail.local
기본 10분이 아닌 매번 1시간 동안 비활성화됩니다.
원격으로 서버에 액세스하려고 할 때 실수를 하는 경우를 대비해 이 금지 시간을 작게 유지하겠습니다.
2) 재범 활성화
하지만당신은 할 수~할 수 있게 하다이것상습적 범행감옥. 상습 위반자 감옥은 여러 번 차단된 IP를 포착하여 더 오랜 기간 동안 차단합니다.
[recidive]
enabled = true
maxretry = 4
bantime = 1w
findtime = 1d
이 설정을 사용하면 마지막 날 4x3 시도 후 잘못된 IP가 1주일 동안 차단됩니다.
답변2
이렇게 감옥에 밴타임을 추가하세요 -
[ssh]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
bantime = 3600
무한정이 아닌 3번의 시도 실패 후 1시간 동안 각 IP를 테스트합니다. 밴타임을 변경하여 이 설정을 쉽게 조정할 수 있습니다. 또한 활성화하고 싶습니다.상습적 범행