サーバへの総当り攻撃対策としてfail2banをインストールして設定しました。
一定時間内に規定回ログインに失敗すると一定期間接続を許可しない設定が出来るようです。
以下、自分用備忘録(参照は自己責任でお願いします。)
RPMパッケージをダウンロード
# wget http://dl.atrpms.net/all/fail2ban-0.8.4-24.el5.noarch.rpm
インストールを実施
# rpm -ivh fail2ban-0.8.4-24.el5.noarch.rpm
警告: fail2ban-0.8.4-24.el5.noarch.rpm: ヘッダ V4 DSA signature: NOKEY, key ID 66534c2b
エラー: 依存性の欠如:
shorewall は fail2ban-0.8.4-24.el5.noarch に必要とされています
shorewallをインストール。
#yum -y install shorewall
テストサーバではインストールできたが本番サーバではなぜかパッケージが無いといわれ続ける...。
仕方が無いのでRPMから最新版をインストール。
#wget http://www.invoca.ch/pub/packages/shorewall/4.4/shorewall-4.4.7/shorewall-4.4.7-1.noarch.rpm
#rpm -ivh shorewall-4.4.7-1.noarch.rpm
準備中... ########################################### [100%]
1:shorewall ########################################### [100%]
再度インストールを実施
# rpm -ivh fail2ban-0.8.4-24.el5.noarch.rpm
警告: fail2ban-0.8.4-24.el5.noarch.rpm: ヘッダ V4 DSA signature: NOKEY, key ID 66534c2b
準備中... ########################################### [100%]
1:fail2ban ########################################### [100%]
jail.confファイルを開いて設定
#vi /etc/fail2ban/jail.conf
例:180秒間に3回ログインに失敗したとき600秒間接続を拒否する。
bantime = 600
findtime = 180
maxretry = 3
fail2banの起動
#service fail2ban start
ためしに3回連続わざと間違えて4回目の接続を実施してみましたが、タイムアウトで拒否されました。どうやら動作しているようです。
そうは言っても、ログを監視する必要はありそうですね。