웹마스터 팁

안녕하세요. 고구마군 입니다.


인터넷으로 사업을 하시다 보면 비정상적인 인터넷 접속 등으로 운영중인 서비스에 지장을 초래 하는 일이 빈번하여

조그만 도움이라도 드리고자 글 올립니다.


사용 환경 : Fedora / Centos LINUX

제약 사항 : root 권한이 있어 프로그램 설치가 가능하여 함. 

                 vi 유틸리티를 사용 할줄 알아야 함.

패키지 명 : fail2ban

설치 방법 : yum 유틸리티를 이용한 패키지 설치


[설치 방법]

1. fail2ban 유틸리티가 설치 되어 있는지 확인

[root@woorimail ~]# yum list installed | grep fail2ban

[root@woorimail ~]#


2. fail2ban 유틸리티의 존재 유무 확인

[root@woorimail ~]# yum list | grep fail2ban

fail2ban.noarch                          0.8.11-2.el6                   @epel


3. fail2ban 설치

[root@woorimail ~]# yum install fail2ban.noarch 

...

... 

(생략)


4. fiail2ban 설정 

[root@woorimail  /]#  cd /etc/fail2ban

[[root@woorimail fail2ban]#  ls

action.d  fail2ban.conf  filter.d  jail.conf

[root@woorimail fail2ban]#  vi fail2ban.conf


5. 로그 위치 변경 (  vi 유틸리티를 이용한 편집 )

(before) logtarget = SYSLOG 

(  after ) logtarget = /var/log/fail2ban.log

변경 후 저장 및 종료


6. 가장 중요한 프로그램 별 설정

[root@woorimail fail2ban]#  vi jail.conf


7. 감시 주기 / 시도 횟수 및 ban 시간 설정 (  vi 유틸리티를 이용한 편집 )

ex) 1분 동안 5번의 접속 시도를 하여 정상적인 로그인이 되지 않은 경우 24시간 동안 접속 불가 상태로 만듬

jail.conf 파일 내부  [DEFAULT] 섹션 수정 

findtime  = 60  : 1분 =  60초

maxretry = 3 : 5회 시도

bantime  = 86400 : 60초 * 60분 * 24 시간 = 86400 초


위 예제를 참고 하여 본인의 취향에 맞게 기본 동작 설정.


8. 프로그램 별 설정 (  vi 유틸리티를 이용한 편집 )

ex ) ssh로 불법적인 root 권한 취득 방지 설정

jail.conf  파일 내부 [ssh-iptables] 섹션 수정


[ssh-iptables]


enabled  = true  ( false 에서 true 로 변경 )

filter   = sshd

action   = iptables[name=SSH, port=ssh, protocol=tcp]

           sendmail-whois[name=SSH, dest=root, sender=fail2ban@example.com, sendername="Fail2Ban"]

logpath  = /var/log/secure

maxretry = 5


dest=root 를 변경 하여 본인이 메일 받기 원하는 곳의 E-mail로 변경 ( 해당 장비가 외부 Email 발송이 가능 해야 함 )



위와 같이 사용하고자 하는 프로그램 별로 enabled = true 로 변경 하여 사용 하시면 됩니다.



[fail2ban 유틸리티의 실행]

1. 위 과정에서 기본적인 설정 후 fail2ban 유틸리티 실행

[root@woorimail fail2ban]#  service fail2ban start

fail2ban ?? 以: WARNING 'ignoreregex' not defined in 'Definition'. Using default one: ''

                                                           [  OK  ]

[root@woorimail fail2ban]# 



2. 리눅스 장비 재기동 시 자동 실행을 위한 설정

[root@woorimail fail2ban]# chkconfig --level 2345 fail2ban on

[root@woorimail fail2ban]# chkconfig --list | grep fail2ban

fail2ban       0:해제 1:해제 2:활성 3:활성 4:활성 5:활성 6:해제

[root@woorimail fail2ban]# 



fail2ban 패키지를 사용하면 따로 모니터링 하고 있지 않아도 불법적인 접속 시도를 자동으로 모니터링 하여

주어진 조건 1분간 5번의 불법적 접속( 예 : ssh  접속 실패 )를 감지 하여 자동으로 해당 ip 블럭 

이후 주어진 시간( 위 예제의 경우 86400초 = 1일 ) 경과 후 자동 ip 블럭 해제가 이루어 집니다.


iptables / route 명령을 사용하기 위해서는 운용 중인  서비스의 이상이 이미 발생 하고 나서 후 조취를 취하는 것인데

위의 fail2ban 패키지 사용 시 조건 설정 만으로도 자동 모니터링이 이루어 지게 됩니다.


또한 운용 중인 서버에서 외부 메일 발송이 가능하면 메일로 ip 블럭 / 해제 에 대한 리포팅 메일을 보내 주기 때문에

현재 서버의 상태를 이메일을 통해 보고 받을 수 있습니다.


소 잃고 외양간 고치기 보다는 외양간 출입구에 경보기를 달아 자동으로 침입탐지 및 접근 금지를 하시는 것이 더 좋을 것이라 판단 됩니다.


저도 최근에 사용 하고 있어 속속들이 알고 있지는 못하지만 아는 부분에 대해서는 알려 드리도록 하겠습니다.


그럼 설치 성공 하시길 빕니다. ^^ 

제목 글쓴이 날짜
Windows Server 이벤트 로그 정리하기 StyleRoot 2014.04.20
가비아에서 웹호스팅 관련 팁 [1] JerryKim 2014.04.19
해외 아이피 차단 방법입니다. [3] Flolida 2014.03.01
중국대륙 IP 차단방법 [5] 낮은자 2014.03.07
이전/다음 글버튼 출력 애드온의 버튼을 사이트 밖으로 빼봅시다..^^ [5] file 착한악마 2014.04.03
Windows IIS 에서 F5 연타 방지하기 (mod_evasive , limit_req) [3] file StyleRoot 2014.04.08
XE 업데이트후 갑자기 CSS/JS등이 403 오류가 날때 YJSoft 2014.04.16
<div>에 ajax html 넣기 [3] 웹빌드 2014.04.10
장비 침입 탐지 및 자동 ip 차단 프로그램 소개 [4] 고구마군 2014.04.09
NULL/XMAS 패킷 포트 스캐닝 방지 방안 고구마군 2014.04.12
여러가지 hover effect 모음 [1] 드래그홈 2014.03.26
이모티콘 스킨(?) 이모티콘 팝업 창을 개선합시다 [11] file socialskyo 2013.11.30
사용자에게 파일 내용을 뿌릴땐 fpassthru를 쓰자 [2] DynamicLaser 2014.03.23
관리자를 제외하고는 타회원의 회원정보 보기를 막는 방법 [1] sejin7940 2014.04.04
글쓰기를 클릭하면 띄워지는 테두리 없는 예쁜 팝업 띄우기 core. 1.7.4 [4] file 마음의빈자리 2014.02.11
모바일EX 사용시, 모바일 레벨아이콘 출력하기. [11] qwms 2014.03.29
slidesj 사용시 자동으로 다음 사진 넘길때 웹빌드 2014.04.02
코어 업데이트 후 회원가입 이름이 숫자(번호)로 뜨는 현상 수정 [1] 자대련 2014.04.01
[javascript] 기초강좌 | 02 산술, 대입, 증감, 비교연산자 hiwebs 2014.04.01
[javascript]기초강좌 | 01 자바스크립트개념 hiwebs 2014.04.01