私は最近、SSH ブルートフォース攻撃者を分散させるための非常にシンプルな構成で、VPS (Ubuntu 20.04) に fail2ban をインストールしました。
私はufwでfail2banを使用しています(banaction = ufw
) そして私は彼らを永久に禁止することに決めました(bantime = -1
)。
これはうまく機能し、まさに私が求めていた結果です。ただし、注意点が 1 つあります。
10 日後に fail2ban および ufw ステータス クエリによって返された禁止 IP の長いリストを見ると、次のような疑問が湧きます。
この設定は最終的にストレージの問題につながるのでしょうか?
(これは経験の問題であり、私はこの分野での経験がほとんどありません)。
ストレージが問題になる可能性がある場合は、有限の bantime 値を使用して作業する方がよいでしょうか?
私は意図的に非常にシンプルなセットアップを選択しました (限られた知識と時間に合わせて)。以下は、私が 'jail.local' で定義したシンプルな sshd jail です。
[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 7
banaction = ufw
findtime = 86400
bantime = -1
答え1
この設定は最終的にストレージの問題につながるのでしょうか?
I アドレスがテキストとして保存される場合でも、保存には 15 バイト (4 * 3 の数字 + 3 つのドット) 以上必要ありません。
つまり、100 万のアドレスで 15 MB しか消費しないので、非常に有名なサイトで攻撃数が膨大でない限り、心配する必要はないと思います。