#author("2021-07-16T06:06:28+00:00","default:src128","src128")
&tag(fail2ban);
*目次 [#o5017a23]
#contents
*関連ページ [#ma5e3b0a]
*参考情報 [#yea18fc1]

*概要 [#g017303f]
-不正なアクセスを自動で弾くサーバー用設定。
-不正な条件に合致したタイミングでiptablesやufwに除外ルールを追加することで実現。

*インストール [#bd06ef0a]
-Ubuntu 20.04の場合
 sudo apt install fail2ban
-インストールで自動起動が有効になる(?)

*設定 [#d741965e]

**基本設定 [#paa0509f]
-設定ファイルの上書きを防ぐため「jail.local」を作成 する。
-デフォルトのbanactionを変更。
#pre{{
#banaction = iptables-multiport
banaction = ufw
}}

**apacheで403/404アクセスを除外する [#h95c1365]
-[[Apache向けfail2banの簡易構築手順 - Qiita:https://qiita.com/bloodia/items/1af483fdd490d2d2032f]]

***jail.localの編集 [#zbecaece]
-jail.localの末尾に追加。
#pre{{
[apache-403]
enabled = true
filter = apache-403
logpath = /var/log/apache2/access.log
action = ufw
maxretry = 10
findtime = 30
bantime = 1800

[apache-404]
enabled = true
filter = apache-404
logpath = /var/log/apache2/access.log
action = ufw
maxretry = 10
findtime = 30
bantime = 1800
}}

***フィルターの作成 [#i42eaf9b]
-/etc/fail2ban/filter.d/apache-403.confを作成
#pre{{
[Definition]
failregex =  ^<HOST>.*"(GET|POST).*" 403 .*$                      # フィルター
ignoreregex = 127.0.0.0/8 10.0.0.0/8 172.16.0.0/12 192.168.0.0/16 # ホワイトリスト
}}
-/etc/fail2ban/filter.d/apache-404.confを作成
#pre{{
[Definition]
failregex =  ^<HOST>.*"(GET|POST).*" 403 .*$                      # フィルター
ignoreregex = 127.0.0.0/8 10.0.0.0/8 172.16.0.0/12 192.168.0.0/16 # ホワイトリスト
}}


トップ   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS