따라서 세 개의 Ubuntu VPS 서버에 failure2ban을 설치(및 구성)했습니다. 나는 2분 이내에 (루트로 Putty를 통해) 최대 3번의 로그인 시도 실패를 구성했습니다. 그런 다음 (다음에 따라) Fail2ban 서비스를 다시 시작했습니다.이 설명서).
auth.log
하지만 내 파일을 보면 /var/log/
일부 IP에서 여전히 4, 5회 이상의 실패한 시도가 표시됩니다. 3번의 시도 실패 후에도 IP가 차단되지 않기 때문에 내가 뭔가 잘못하고 있는 것이 분명합니다.
아마도 뭔가와 관련이 있을 것 같지만 iptables
, 나에게는 그것이 약간 "모호하다".
max-three-failed-login-attempts
규칙을 어떻게 정해야 할지 모르겠어요 ..
추가의: 로그인 시도마다 포트가 대부분 다른 것으로 확인되었습니다. 이것이 카운트에 영향을 미치나요 max-three
?
포트가 두 번 "찔린" 후 시도를 중단한 것을 본 적이 있기 때문입니다. 그런 다음 IP는 다른 포트를 다시 2번 시도합니다. (물론 모든 로봇)
답변1
fail2ban
차단 용 ( f2b에서 기본 "작업"을 iptables
사용한다고 가정 ). Linux의 일부이므로 설치할 필요가 없습니다.iptables-multiport
iptables
우분투에서는 기본적으로 /etc/fail2ban/jail.conf
다음과 같은 내용이 표시되어야 합니다.
[ssh]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 6
따라서 더 진행하기 전에 차단 전 기본 실패 시도 횟수는 3이 아니라 6입니다. 원하는 경우 여기에서 이 값을 낮출 수 있습니다. 이것은 귀하의 질문에 대답하는 것 같습니다.
하지만 그 외에도 /etc/services
SSH 서버에 올바른 포트가 있는지 확인하세요. 나생각하다이것은 f2b가 포트 번호를 찾는 곳입니다(위에서 언급한 것처럼 감옥에 대한 포트를 지정할 때). 서로 다른 포트에서 여러 SSH 서버를 실행하거나 SSH용으로 여러 포트를 여는 경우 f2b가 사용하는 것을 조정하거나 제한을 완전히 제거해야 할 수도 있습니다.