AWS EC2にてfail2banでブルートフォース攻撃対策

前提として、AWS EC2環境で、Security Groups設定を使用して必要なポートだけを空けてある状態に対しての設定となっていますので注意してください。

# yum -y install --enablerepo=epel fail2ban

# vim /etc/fail2ban/fail2ban.conf
(以下を書き換え)

logtarget = /var/log/fail2ban.log

# vim /etc/fail2ban/jail.conf
(以下を書き換え・追加)

ignoreip = 127.0.0.1/8 (会社のグローバルIP)/32
usedns = warn

[ssh-iptables]

enabled = false # 22番ポート制限済みの場合のみ


[vsftpd-iptables]

enabled = true
filter = vsftpd
action = iptables[name=VSFTPD, port=ftp, protocol=tcp]
sendmail-whois[name=VSFTPD, dest=(宛先メールアドレス), sender=(送信元メールアドレス)]
logpath = /var/log/vsftpd.log
maxretry = 5 # この辺りの数値は実情に応じて変更
bantime = 1800


[postfix-iptables]

enabled = true
filter = postfix
action = iptables[name=postfix, port=smtp, protocol=tcp]
sendmail-whois[name=postfix, dest=(宛先メールアドレス), sender=(送信元メールアドレス)]
logpath = /var/log/maillog
maxretry = 3 # この辺りの数値は実情に応じて変更
bantime = 600

前提として、AWS EC2環境で、Security Groups設定を使用して必要なポートだけを空けてある状態に対しての設定となっています。
※以下の設定は、既にiptablesでFW設定されている環境で使用してはいけません。
# vim ~/iptables.sh
(以下で作成)

#!/bin/bash

# stop FW and clear rules
service iptables stop

# setting default rules (under AWS EC2 Security Groups)
iptables -P INPUT   ACCEPT
iptables -P OUTPUT  ACCEPT
iptables -P FORWARD ACCEPT

# restart fail2ban
service fail2ban stop
service fail2ban start

# save rules to /etc/sysconfig/iptables
service iptables save

# bootup FW
service iptables start

# chmod 755 ~/iptables.sh
# ~/iptables.sh

# chkconfig fail2ban on
# chkconfig iptables on