2013. 3. 13. 12:23ㆍUnix & Linux
특정 IP가 해당 서버에 무분별하게 접속하는 것을 방지하기 위해서 설치.
해킹에 대한 차단을 미연에 방지할 수 있다.
/etc/fail2ban/jail.conf 에서 설정이 가능하다.(몇번 접속시 언제까지 막을 것인지..)
$ rpm -Uvh http://download.fedoraproject.org/pub/epel/6/i386/epel-release-6-7.noarch.rpm
$ yum install fail2ban
$ /etc/init.d/fail2ban stop | start | restart
$ iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
DROP tcp -- 1-164-0-0.dynamic.hinet.net/16 anywhere tcp dpt:smtp
fail2ban-SMTP tcp -- anywhere anywhere tcp dpt:smtp
fail2ban-SSH tcp -- anywhere anywhere tcp dpt:ssh
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain fail2ban-SMTP (1 references)
target prot opt source destination
DROP all -- 1-1-1-1.dynamic-ip.hinet.net anywhere
DROP all -- 114-45-193-234.dynamic.hinet.net anywhere
RETURN all -- anywhere anywhere
Chain fail2ban-SSH (1 references)
target prot opt source destination
RETURN all -- anywhere anywhere
* Append(Chain INPUT에 해당 IP를 3레벨로 등록한다. - fail2ban-SSH 아래로)
$ iptables -A INPUT -p tcp --dport smtp -s 1.164.0.0/16 -j DROP
* Insert(Chain INPUT에 해당 IP를 1레벨로 등록한다. - fail2ban-SMTP 위로)
$ iptables -I INPUT -p tcp --dport smtp -s 1.164.0.0/16 -j DROP
* Delete(Chain INPUT에 3레벨에 위치한 IP를 해제한다.)
$ iptables -D INPUT 3
* Delete(Chain fail2ban-SMTP에 등록되어있는 IP를 해제한다.)
$ iptables -D fail2ban-SMTP -s 1.1.1.1 -j DROP
'Unix & Linux' 카테고리의 다른 글
sendmail 기본 명령어 (0) | 2013.04.02 |
---|---|
vncserver & xrdp-v0.6.0 설치 (0) | 2013.03.28 |
vacation 설치(/usr/bin/vacation) (0) | 2013.03.13 |
hosts.deny 자동 등록 IP 해제 (0) | 2012.10.31 |
scp 복사 (0) | 2012.10.18 |