自宅サーバーを構築する場合、一番にセキュリティに関しての不安がつきまとい「これで安心だ」と思うことがない。
確かに知識や経験が欠けてるから攻撃に対しての防御やアプローチで判らないところがあって頭を悩まけど、その分インストールしたfail2banはサイトに情報が溢れているのと、初期段階である程度の防御が可能になるフィルターが準備されているので必要に応じで有効にする。
# Fail2Banのインストールと準備
|
$ sudo apt install fail2ban #sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local #コピーしたjail.local(jail.conf) で若干の修正と有効設定 #fail2ban を再起動 |
# デフォルトではsshのみ有効、他は無効になっているので必要に応じて有効にする。filter.d内に用意されたフィルタの中に、postfix や dovecot 、proftpd などのフィルタもあるのでjail.localに「enabled = true」と追記して有効にする。
# 用意されていないフィルターは自由に作ってfilter.d内にファイル作成と、jail.localの末尾にactionの設定を記入する。
例) wordpress.conf
# コピーしたjail.localを端末エディターで有効設定と修正
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
|
1. 基本的な設定を修正 bantime = 2400 backend = gamin -->>警告の場合autoに戻す。 *遮断する秒数を設定 findtime = 600 # maxretry = 3 maxretry = 5 *遮断する条件、10分以内に5回認証に失敗したら遮断 # destemail = root@localhost destemail = user@osshinet.com 2. action の設定値を変更する。 # action = %(action_)s action = %(action_mw)s -->>警告の場合基本に戻す。 3. 起動と再起動 sudo /etc/init.d/fail2ban start sudo service fail2ban restart 4. 設定の確認 sudo iptables -L又は-S |
# ログのリアルタイム表示で確認して、問題がなければ作業完了。
|
cd /var/log/ sudo tail -f fail2ban.log |
作業も順調にいったので少しは安心できるかな?万全ではないがLogを見ながらBanの有効設定を増やすことになるね。