fail2ban 永久禁止: リソースの考慮事項/制限?

fail2ban 永久禁止: リソースの考慮事項/制限?

私は最近、SSH ブルートフォース攻撃者を分散させるための非常にシンプルな構成で、VPS (Ubuntu 20.04) に fail2ban をインストールしました。

私はufwでfail2banを使用しています(banaction = ufw) そして私は彼らを永久に禁止することに決めました(bantime = -1)。

これはうまく機能し、まさに私が求めていた結果です。ただし、注意点が 1 つあります。

10 日後に fail2ban および ufw ステータス クエリによって返された禁止 IP の長いリストを見ると、次のような疑問が湧きます。

この設定は最終的にストレージの問題につながるのでしょうか?

(これは経験の問題であり、私はこの分野での経験がほとんどありません)。

ストレージが問題になる可能性がある場合は、有限の bantime 値を使用して作業する方がよいでしょうか?

私は意図的に非常にシンプルなセットアップを選択しました (限られた知識と時間に合わせて)。以下は、私が 'jail.local' で定義したシンプルな sshd jail です。

[sshd]

enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 7 
banaction = ufw
findtime = 86400 
bantime = -1 

答え1

この設定は最終的にストレージの問題につながるのでしょうか?

I アドレスがテキストとして保存される場合でも、保存には 15 バイト (4 * 3 の数字 + 3 つのドット) 以上必要ありません。

つまり、100 万のアドレスで 15 MB しか消費しないので、非常に有名なサイトで攻撃数が膨大でない限り、心配する必要はないと思います。

関連情報