質問が聞こえるほど簡単ですが、インターネット上ではここで私を助けるものは何もありません。誰かがこの主題に関する良いリソースを知っていますか?それとも誰かがここでプロセスを説明したいですか?情報が不足しているので、これは私が経験していることよりもはるかに簡単だと感じています。
私は初心者として、他の多くの人と一緒に、インストールして構成するために実行する必要がある特定の手順+必要な特定のJAILSに興味があります。また、すべての刑務所をアクティブにしないのはなぜですか? ?
ここで私を助けてくれる人たちに感謝します!
This は良いガイドのようです(これは私のブラウザの履歴にあるので、過去に使用したことがあると思います)。
Fail2banは実際には非常に簡単です。これは主に、LANネットワークをホワイトリストに登録し(ロックアウトしないようにするため)、必要な組み込みの刑務所を有効にし、禁止時間と再試行回数を調整することです。独自の刑務所を作成するのはかなり簡単ですが、組み込みの刑務所はユースケースの90%をカバーします。
接続する可能性のあるマシンのアドレスをホワイトリストに登録します。したがって、同じネットワーク上にあり、サーバーが192.168.1.1で、PCが192.168.1.2の場合は、192.168.1.0サブネット全体を192.168.1.0/24表記でホワイトリストに登録します。リモートでログインしていて、自宅/職場に静的IPアドレスがある場合は、そのIPアドレスをホワイトリストに登録します。動的接続を使用している場合は、ISPのサブネット全体をホワイトリストに登録することをお勧めしますが、お勧めしません。
プロセスは本当に簡単ですが、存在しないログソース(ファイルなど)を探しているjailがfail2banを開始しない可能性があることに注意してください。
私はubuntuの詳細を知りませんが、centosの場合は次のようにします。
考えられることの1つは、SSH刑務所によって配置されたブロックを拡張して、問題のあるソースを完全にブロックすることです(つまり、ポート22だけでなく、すべてのトラフィックをブロックします)。
他の刑務所やフィルターが必要な場合は、次のようにします。
Ansible onlineの小さな例があります。 https://github.com/iwaseatenbyagrue/ansible/blob/master/roles/fail2ban/tasks/suricata.yml および https:/ /github.com/iwaseatenbyagrue/ansible/blob/master/roles/fail2ban/templates / (例 https://github.com/iwaseatenbyagrue/ansible/blob/master/roles/fail2ban/templates/ jail.suricata.j2 )
全体的なコードはまだ出荷されているわけではないので、使用することをお勧めすることはできません(少なくとも、すべてを理解していることを100%確信している必要はありません)が、これらのスニペットが役立つことを願っています。