AWS EC2にてfail2banでブルートフォース攻撃対策
前提として、AWS EC2環境で、Security Groups設定を使用して必要なポートだけを空けてある状態に対しての設定となっていますので注意してください。
# yum -y install --enablerepo=epel fail2ban
# vim /etc/fail2ban/fail2ban.conf
(以下を書き換え)
logtarget = /var/log/fail2ban.log
# vim /etc/fail2ban/jail.conf
(以下を書き換え・追加)
ignoreip = 127.0.0.1/8 (会社のグローバルIP)/32
usedns = warnenabled = false # 22番ポート制限済みの場合のみ
[vsftpd-iptables]
enabled = true
filter = vsftpd
action = iptables[name=VSFTPD, port=ftp, protocol=tcp]
sendmail-whois[name=VSFTPD, dest=(宛先メールアドレス), sender=(送信元メールアドレス)]
logpath = /var/log/vsftpd.log
maxretry = 5 # この辺りの数値は実情に応じて変更
bantime = 1800
enabled = true
filter = postfix
action = iptables[name=postfix, port=smtp, protocol=tcp]
sendmail-whois[name=postfix, dest=(宛先メールアドレス), sender=(送信元メールアドレス)]
logpath = /var/log/maillog
maxretry = 3 # この辺りの数値は実情に応じて変更
bantime = 600
前提として、AWS EC2環境で、Security Groups設定を使用して必要なポートだけを空けてある状態に対しての設定となっています。
※以下の設定は、既にiptablesでFW設定されている環境で使用してはいけません。
# vim ~/iptables.sh
(以下で作成)
#!/bin/bash # stop FW and clear rules service iptables stop # setting default rules (under AWS EC2 Security Groups) iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT # restart fail2ban service fail2ban stop service fail2ban start # save rules to /etc/sysconfig/iptables service iptables save # bootup FW service iptables start
# chmod 755 ~/iptables.sh
# ~/iptables.sh
# chkconfig fail2ban on
# chkconfig iptables on