概要
不正アクセスからサーバを保護するfail2ban。様々なルールが存在するため、チューニングの失敗によっては機能不全に陥ります。
そんなこんなで、ちょっとハマった出来事を記します。
確認実施環境
Ubuntu 20.04
fail2banはアンインストールできない場合があります。
apt-get --purge autoremove fail2ban
をやってもアンインストールできませんでした。
対処: dpkgのinfoファイル削除
sudo su -
# この作業は全て管理者権限で行った方がいいです
cd /var/lib/dpkg/info/
ls -l fail*
rm fail*
# fail2banのみのパッケージがあることを確認して消去します
apt-get --purge autoremove fail2ban
# この段階でようやくアンインストールできました
cd /etc/
rm -rf fail2ban
# fail2banの設定を変更します
と、dpkgのinfoファイルを削除して
ufwとうまく連携できません。
「なぜチューニングに失敗したのか」の理由です。ネットにあるfail2banの記事は大概がiptablesとの連携を前提としているため、Ubuntu系での標準ファイアウォールであるufwとうまく連携できませんでした。
なので、
- 記事を鵜呑みにして設定するとエラーが発生してfail2banの起動に失敗する。
- 再設定のためにアンインストールしようとすると上記問題が発生する
という経緯があります。
対処:ufwに即した設定変更
参考記事:
https://blog.fernvenue.com/archives/ufw-with-fail2ban/
前提:
まっさらな状態で(上記手段でアンインストールした上で)
sudo aptitude install fail2ban
を実行した状態とします。
jail.localを編集します。
協議・信仰に沿ったエディタで以下のファイルを編集(作成)します。
- ファイル名 /etc/fail2ban/jail.local
○内容
[ufw]
enabled=true
filter=ufw.aggressive
action=iptables-allports
logpath=/var/log/ufw.log
maxretry=1
bantime=-1
ignoreip = 127.0.0.0/8 ::1
# ignoreipは任意の(自分のアクセス元)を指定ください
[sshd]
enabled=true
filter=sshd
mode=normal
port=22
protocol=tcp
logpath=/var/log/auth.log
maxretry=3
bantime=-1
ignoreip = 127.0.0.0/8 ::1
# ignoreipは任意の(自分のアクセス元)を指定ください
- ファイル名 /etc/fail2ban/filter.d/ufw.aggressive.conf
○内容
[Definition]
failregex = [UFW BLOCK].+SRC=<HOST> DST
ignoreregex =
設定反映
systemctl enable fail2ban
systemctl start fail2ban
systemctl statsu fail2ban
これで、不審なアクセスは次回以降は有無を言わせずブロックする設定となります。
コメントを残す