웹마스터 팁

안녕하세요. 고구마군 입니다.


인터넷으로 사업을 하시다 보면 비정상적인 인터넷 접속 등으로 운영중인 서비스에 지장을 초래 하는 일이 빈번하여

조그만 도움이라도 드리고자 글 올립니다.


사용 환경 : Fedora / Centos LINUX

제약 사항 : root 권한이 있어 프로그램 설치가 가능하여 함. 

                 vi 유틸리티를 사용 할줄 알아야 함.

패키지 명 : fail2ban

설치 방법 : yum 유틸리티를 이용한 패키지 설치


[설치 방법]

1. fail2ban 유틸리티가 설치 되어 있는지 확인

[root@woorimail ~]# yum list installed | grep fail2ban

[root@woorimail ~]#


2. fail2ban 유틸리티의 존재 유무 확인

[root@woorimail ~]# yum list | grep fail2ban

fail2ban.noarch                          0.8.11-2.el6                   @epel


3. fail2ban 설치

[root@woorimail ~]# yum install fail2ban.noarch 

...

... 

(생략)


4. fiail2ban 설정 

[root@woorimail  /]#  cd /etc/fail2ban

[[root@woorimail fail2ban]#  ls

action.d  fail2ban.conf  filter.d  jail.conf

[root@woorimail fail2ban]#  vi fail2ban.conf


5. 로그 위치 변경 (  vi 유틸리티를 이용한 편집 )

(before) logtarget = SYSLOG 

(  after ) logtarget = /var/log/fail2ban.log

변경 후 저장 및 종료


6. 가장 중요한 프로그램 별 설정

[root@woorimail fail2ban]#  vi jail.conf


7. 감시 주기 / 시도 횟수 및 ban 시간 설정 (  vi 유틸리티를 이용한 편집 )

ex) 1분 동안 5번의 접속 시도를 하여 정상적인 로그인이 되지 않은 경우 24시간 동안 접속 불가 상태로 만듬

jail.conf 파일 내부  [DEFAULT] 섹션 수정 

findtime  = 60  : 1분 =  60초

maxretry = 3 : 5회 시도

bantime  = 86400 : 60초 * 60분 * 24 시간 = 86400 초


위 예제를 참고 하여 본인의 취향에 맞게 기본 동작 설정.


8. 프로그램 별 설정 (  vi 유틸리티를 이용한 편집 )

ex ) ssh로 불법적인 root 권한 취득 방지 설정

jail.conf  파일 내부 [ssh-iptables] 섹션 수정


[ssh-iptables]


enabled  = true  ( false 에서 true 로 변경 )

filter   = sshd

action   = iptables[name=SSH, port=ssh, protocol=tcp]

           sendmail-whois[name=SSH, dest=root, sender=fail2ban@example.com, sendername="Fail2Ban"]

logpath  = /var/log/secure

maxretry = 5


dest=root 를 변경 하여 본인이 메일 받기 원하는 곳의 E-mail로 변경 ( 해당 장비가 외부 Email 발송이 가능 해야 함 )



위와 같이 사용하고자 하는 프로그램 별로 enabled = true 로 변경 하여 사용 하시면 됩니다.



[fail2ban 유틸리티의 실행]

1. 위 과정에서 기본적인 설정 후 fail2ban 유틸리티 실행

[root@woorimail fail2ban]#  service fail2ban start

fail2ban ?? 以: WARNING 'ignoreregex' not defined in 'Definition'. Using default one: ''

                                                           [  OK  ]

[root@woorimail fail2ban]# 



2. 리눅스 장비 재기동 시 자동 실행을 위한 설정

[root@woorimail fail2ban]# chkconfig --level 2345 fail2ban on

[root@woorimail fail2ban]# chkconfig --list | grep fail2ban

fail2ban       0:해제 1:해제 2:활성 3:활성 4:활성 5:활성 6:해제

[root@woorimail fail2ban]# 



fail2ban 패키지를 사용하면 따로 모니터링 하고 있지 않아도 불법적인 접속 시도를 자동으로 모니터링 하여

주어진 조건 1분간 5번의 불법적 접속( 예 : ssh  접속 실패 )를 감지 하여 자동으로 해당 ip 블럭 

이후 주어진 시간( 위 예제의 경우 86400초 = 1일 ) 경과 후 자동 ip 블럭 해제가 이루어 집니다.


iptables / route 명령을 사용하기 위해서는 운용 중인  서비스의 이상이 이미 발생 하고 나서 후 조취를 취하는 것인데

위의 fail2ban 패키지 사용 시 조건 설정 만으로도 자동 모니터링이 이루어 지게 됩니다.


또한 운용 중인 서버에서 외부 메일 발송이 가능하면 메일로 ip 블럭 / 해제 에 대한 리포팅 메일을 보내 주기 때문에

현재 서버의 상태를 이메일을 통해 보고 받을 수 있습니다.


소 잃고 외양간 고치기 보다는 외양간 출입구에 경보기를 달아 자동으로 침입탐지 및 접근 금지를 하시는 것이 더 좋을 것이라 판단 됩니다.


저도 최근에 사용 하고 있어 속속들이 알고 있지는 못하지만 아는 부분에 대해서는 알려 드리도록 하겠습니다.


그럼 설치 성공 하시길 빕니다. ^^ 

제목 글쓴이 날짜
창원마사지【출장안마사이트.COM】창원마사지 창원 마사지 창원마사지 songkangkong767 2025.02.22
제주도오피 제주도OP ⦑오피쓰.COM⦒ 제주도휴게텔 제주도오피 제주도오피 koykoyah 2025.02.22
동대문마사지【오피.CLUB】동대문안마 동대문스웨디시 동대문1인샵 songkangkong767 2025.02.22
서면오피 ⦑오피쓰.COM⦒ 서면OP 서면오피 서면출장샵 서면오피 koykoyah 2025.02.22
천안스웨디시【오피쓰주소.COM】천안 스웨디시 천안스웨디시 천안스웨디시 songkangkong767 2025.02.22
일산오피 일산출장안마 ⦑출장안마사이트.COM⦒ 일산OP 일산오피 일산오피 koykoyah 2025.02.22
신촌마사지【출장안마사이트.COM】신촌1인샵 신촌스웨디시 신촌안마 songkangkong767 2025.02.22
군산오피 ⦑오피쓰.COM⦒ 군산OP 군산오피 군산출장샵 군산오피 koykoyah 2025.02.22
충주1인샵【출장안마사이트.COM】충주1인샵 충주 1인샵 충주1인샵 songkangkong767 2025.02.22
답십리오피 ⦑출장안마사이트.COM⦒ 답십리OP 답십리오피 답십리출장샵 답십리오피 koykoyah 2025.02.22
연신내마사지【오피쓰.COM】연신내마사지 연신내 마사지 연신내마사지 songkangkong767 2025.02.22
천안오피 ⦑오피쓰주소.COM⦒ 천안오피 천안OP 천안건마 천안오피 koykoyah 2025.02.22
천안스웨디시【오피쓰.COM】천안스웨디시 천안 스웨디시 천안스웨디시 songkangkong767 2025.02.22
서면오피 ⦑오피.CLUB⦒ 서면마사지 서면오피 서면오피 서면OP koykoyah 2025.02.22
포항1인샵【오피사이트.NET】포항1인샵 포항 1인샵 포항1인샵 songkangkong767 2025.02.22
홍대오피 홍대출장안마 ⦑오피사이트.NET⦒ 홍대OP 홍대오피 홍대오피 koykoyah 2025.02.22
제주안마【오피사이트.NET】제주안마 제주 안마 제주안마 songkangkong767 2025.02.22
신촌오피 ⦑오피.CLUB⦒ 신촌OP 신촌오피 신촌출장샵 신촌오피 koykoyah 2025.02.22
가락스웨디시【출장안마사이트.COM】가락1인샵 가락안마 가락마사지 songkangkong767 2025.02.22
홍대오피 ⦑오피.CLUB⦒ 홍대오피 홍대OP 홍대건마 홍대오피 koykoyah 2025.02.22