웹마스터 팁

안녕하세요. 고구마군 입니다.


인터넷으로 사업을 하시다 보면 비정상적인 인터넷 접속 등으로 운영중인 서비스에 지장을 초래 하는 일이 빈번하여

조그만 도움이라도 드리고자 글 올립니다.


사용 환경 : Fedora / Centos LINUX

제약 사항 : root 권한이 있어 프로그램 설치가 가능하여 함. 

                 vi 유틸리티를 사용 할줄 알아야 함.

패키지 명 : fail2ban

설치 방법 : yum 유틸리티를 이용한 패키지 설치


[설치 방법]

1. fail2ban 유틸리티가 설치 되어 있는지 확인

[root@woorimail ~]# yum list installed | grep fail2ban

[root@woorimail ~]#


2. fail2ban 유틸리티의 존재 유무 확인

[root@woorimail ~]# yum list | grep fail2ban

fail2ban.noarch                          0.8.11-2.el6                   @epel


3. fail2ban 설치

[root@woorimail ~]# yum install fail2ban.noarch 

...

... 

(생략)


4. fiail2ban 설정 

[root@woorimail  /]#  cd /etc/fail2ban

[[root@woorimail fail2ban]#  ls

action.d  fail2ban.conf  filter.d  jail.conf

[root@woorimail fail2ban]#  vi fail2ban.conf


5. 로그 위치 변경 (  vi 유틸리티를 이용한 편집 )

(before) logtarget = SYSLOG 

(  after ) logtarget = /var/log/fail2ban.log

변경 후 저장 및 종료


6. 가장 중요한 프로그램 별 설정

[root@woorimail fail2ban]#  vi jail.conf


7. 감시 주기 / 시도 횟수 및 ban 시간 설정 (  vi 유틸리티를 이용한 편집 )

ex) 1분 동안 5번의 접속 시도를 하여 정상적인 로그인이 되지 않은 경우 24시간 동안 접속 불가 상태로 만듬

jail.conf 파일 내부  [DEFAULT] 섹션 수정 

findtime  = 60  : 1분 =  60초

maxretry = 3 : 5회 시도

bantime  = 86400 : 60초 * 60분 * 24 시간 = 86400 초


위 예제를 참고 하여 본인의 취향에 맞게 기본 동작 설정.


8. 프로그램 별 설정 (  vi 유틸리티를 이용한 편집 )

ex ) ssh로 불법적인 root 권한 취득 방지 설정

jail.conf  파일 내부 [ssh-iptables] 섹션 수정


[ssh-iptables]


enabled  = true  ( false 에서 true 로 변경 )

filter   = sshd

action   = iptables[name=SSH, port=ssh, protocol=tcp]

           sendmail-whois[name=SSH, dest=root, sender=fail2ban@example.com, sendername="Fail2Ban"]

logpath  = /var/log/secure

maxretry = 5


dest=root 를 변경 하여 본인이 메일 받기 원하는 곳의 E-mail로 변경 ( 해당 장비가 외부 Email 발송이 가능 해야 함 )



위와 같이 사용하고자 하는 프로그램 별로 enabled = true 로 변경 하여 사용 하시면 됩니다.



[fail2ban 유틸리티의 실행]

1. 위 과정에서 기본적인 설정 후 fail2ban 유틸리티 실행

[root@woorimail fail2ban]#  service fail2ban start

fail2ban ?? 以: WARNING 'ignoreregex' not defined in 'Definition'. Using default one: ''

                                                           [  OK  ]

[root@woorimail fail2ban]# 



2. 리눅스 장비 재기동 시 자동 실행을 위한 설정

[root@woorimail fail2ban]# chkconfig --level 2345 fail2ban on

[root@woorimail fail2ban]# chkconfig --list | grep fail2ban

fail2ban       0:해제 1:해제 2:활성 3:활성 4:활성 5:활성 6:해제

[root@woorimail fail2ban]# 



fail2ban 패키지를 사용하면 따로 모니터링 하고 있지 않아도 불법적인 접속 시도를 자동으로 모니터링 하여

주어진 조건 1분간 5번의 불법적 접속( 예 : ssh  접속 실패 )를 감지 하여 자동으로 해당 ip 블럭 

이후 주어진 시간( 위 예제의 경우 86400초 = 1일 ) 경과 후 자동 ip 블럭 해제가 이루어 집니다.


iptables / route 명령을 사용하기 위해서는 운용 중인  서비스의 이상이 이미 발생 하고 나서 후 조취를 취하는 것인데

위의 fail2ban 패키지 사용 시 조건 설정 만으로도 자동 모니터링이 이루어 지게 됩니다.


또한 운용 중인 서버에서 외부 메일 발송이 가능하면 메일로 ip 블럭 / 해제 에 대한 리포팅 메일을 보내 주기 때문에

현재 서버의 상태를 이메일을 통해 보고 받을 수 있습니다.


소 잃고 외양간 고치기 보다는 외양간 출입구에 경보기를 달아 자동으로 침입탐지 및 접근 금지를 하시는 것이 더 좋을 것이라 판단 됩니다.


저도 최근에 사용 하고 있어 속속들이 알고 있지는 못하지만 아는 부분에 대해서는 알려 드리도록 하겠습니다.


그럼 설치 성공 하시길 빕니다. ^^ 

제목 글쓴이 날짜
장비 침입 탐지 및 자동 ip 차단 프로그램 소개 [4] 고구마군 2014.04.09
유챗 팝업창으로 만들기 [1] file oscarmike 2014.04.26
갑자기 사이트 세팅을하던도중 DB line 674 에러 대처법 xe공부중44 2014.05.01
이거 어디다 올려야 될 지 몰라 여기다 올립니다. 프로그래머님들 읽어보세요. [2] 유샤인 2014.06.10
SocialXE 관련 사용팁 적용 수정 파일 [3] file 휘즈 2014.07.13
Windows10 에서 IIS + mysql + PHP 설치 [10] file HSJI 2014.07.21
아이디 첫글자에 숫자 허용 [2] wooildang 2014.07.24
카카오톡으로 보내기(깔끔한 뷰) [4] seyriz 2014.08.11
게시판의 관리자가 최고관리자의 글을 지울 수 없도록 하기 [1] file BJ람보 2014.08.18
사용자 정의를 활용하여 폼 형식으로 개발하는 무식한 방법(1) [6] Reminisce 2014.08.22
socialXE 에서 로그인시 소셜로그인과 XE 로그인 동시 구현하기 file 큐우우 2014.08.31
기본 URL 지정 문제 해결 & 멀티도메인 1사이트 사용 간단 설정 팁 [4] SeungXE 2014.10.19
SEO 모듈 수정을 통한 Google analytics User ID 추적코드 삽입 하얀마법 2014.11.14
관리자 페이지 날짜 검색과 스크랩. [1] 무얼까2 2014.12.24
Hostinger(호스팅어) 등 해외 서버에서 XE 설치화면이 깨진다면 [9] file YJSoft 2015.01.11
추천 웹 디자인, 모바일 디자인, CSS3, UI/UX 애니메이션을 확인할 수 있는 블로그 file 나도모름 2015.01.14
DB LOCK으로 인한 사이트 마비와 사례, 조치 [2] onTrust 2015.01.24
카카오 API로 로그인창 만들어 봤어요~~ ^^ [6] file 컴박살 2015.02.12
kakao Javascript SDK logout 컴박살 2015.02.25
XE 로그인을 아이디로 바꾸려는데 회원설정에서 회원가입 탭이 안보일때. 불금 2015.02.27