Fail2banが設定された後、サーバーへのログイン試行はブロックされません。

Fail2banが設定された後、サーバーへのログイン試行はブロックされません。

したがって、3つのUbuntu VPSサーバーにfailure2banをインストール(および構成)しました。私は2分以内に(ルートとしてPutty経由で)最大3回のログイン試行失敗を設定しました。その後(次のように)Fail2banサービスを再起動しました。このマニュアル)。

auth.logしかし、私のファイルを見ると、/var/log/一部のIPではまだ4、5回以上失敗した試みが表示されます。 3回の試行失敗後もIPがブロックされないので、私が何か間違っていることは明らかです。

おそらく何かと関連があるようだがiptables、私にとってはそれが少し「あいまいだ」。

max-three-failed-login-attemptsルールをどのように決めるのかわかりません..

追加:ログイン試行ごとにポートがほとんど異なることが確認されました。これがカウントに影響しますかmax-three

ポートが2回「刺された」後に試みを中断したことを見たことがあるからです。その後、IPは別のポートをもう一度2回試みます。 (もちろんすべてのロボット)

ベストアンサー1

fail2banブロック用(f2bでデフォルトの「作業」をiptables使用すると仮定)。 Linuxの一部なので、インストールする必要はありません。iptables-multiportiptables

Ubuntuでは、基本的に/etc/fail2ban/jail.conf次の内容が表示されます。

[ssh]

enabled  = true
port     = ssh
filter   = sshd
logpath  = /var/log/auth.log
maxretry = 6

したがって、さらに進む前に、ブロック前のデフォルトの失敗試行回数は3ではなく6です。必要に応じて、ここでこの値を下げることができます。これはあなたの質問に答えるようです。

ただし、/etc/servicesSSHサーバーに正しいポートがあることを確認してください。私考えるこれはf2bがポート番号を見つける場所です(上記のように刑務所のポートを指定するとき)。異なるポートで複数のSSHサーバーを実行する場合、またはSSH用に複数のポートを開く場合は、f2bの使用を調整するか、制限を完全に削除する必要があります。

おすすめ記事