Fail2ban: 禁止時間の実装哲学

作成日 2018年02月11日  ·  3コメント  ·  ソース: fail2ban/fail2ban

これは機能リクエスト/バンタイムデザイン哲学の変更(?)です。

私は最近WindowsVPSでwail2banを使用していますが、作成者が禁止時間を実装した方法がかなり刺激を受けていることに気づきました。

作成者は、IPが禁止された回数の累乗で禁止する時間を使用します。 これにより、禁止時間が次第に長くなるため、fail2banまたは再犯刑務所の必要性がなくなります。

つまり、Bantimeは5(分)に設定されています
最初の禁止は5 ^ 1 = 5分です
2番目の禁止は5 ^ 2 = 25分です
3番目の禁止は5 ^ 3 = 125分です
4番目の禁止は5 ^ 4 = 625分です
等々。

この方法の唯一の問題は、現在のスキャンとは対照的に、カウンター付きの「bannedips」ファイルが必要であるということです。ログは、誰が禁止されるかを決定する手段です。

implemented-in-newer-version

最も参考になるコメント

これはすでに0.11で実装されています(#1460から)。たとえば、jail.confを参照してください。https: //github.com/fail2ban/fail2ban/blob/681bc2ef07ebdf749ccef624d8d598de42b0c6b6/config/jail.conf#L47 -L49

ボットネットは比較的簡単に禁止設定を決定できるため、これは失敗カウンター( maxretry意味する)にも影響することに注意してください( bantime.increment許可されている場合)。

  • 最初に禁止する前に、IPはfindtime内で5回のmaxretry失敗した試行を実行し、禁止する必要があります。
  • 禁止を解除した後は「悪い」と呼ばれるため、次の禁止には3回の試行で十分です。
  • 次回は2回のみ試行します。
  • 次回はすぐに禁止されます(すでに1回の試行で)

IPがデータベースから削除される場合(手動で禁止を解除するか、最後の禁止の3倍の時間が経過した後、障害が発生しなくなった場合)、「不良」インジケーターがリセットされます。例:

  • ipは1日間禁止されました。 早ければ3日以内に削除されます。
  • ipは5月1日00:00:00に12時間禁止されました。 5月2日12:00:00以降に削除されます。

構成の例については、 https: //github.com/fail2ban/fail2ban/issues/1791#issuecomment-303343075を参照して

全てのコメント3件

これはすでに0.11で実装されています(#1460から)。たとえば、jail.confを参照してください。https: //github.com/fail2ban/fail2ban/blob/681bc2ef07ebdf749ccef624d8d598de42b0c6b6/config/jail.conf#L47 -L49

ボットネットは比較的簡単に禁止設定を決定できるため、これは失敗カウンター( maxretry意味する)にも影響することに注意してください( bantime.increment許可されている場合)。

  • 最初に禁止する前に、IPはfindtime内で5回のmaxretry失敗した試行を実行し、禁止する必要があります。
  • 禁止を解除した後は「悪い」と呼ばれるため、次の禁止には3回の試行で十分です。
  • 次回は2回のみ試行します。
  • 次回はすぐに禁止されます(すでに1回の試行で)

IPがデータベースから削除される場合(手動で禁止を解除するか、最後の禁止の3倍の時間が経過した後、障害が発生しなくなった場合)、「不良」インジケーターがリセットされます。例:

  • ipは1日間禁止されました。 早ければ3日以内に削除されます。
  • ipは5月1日00:00:00に12時間禁止されました。 5月2日12:00:00以降に削除されます。

構成の例については、 https: //github.com/fail2ban/fail2ban/issues/1791#issuecomment-303343075を参照して

@sebres 0.11はまだ正式にリリースされていないので、これは0.10.xでも利用できますか?

いいえ。 不運にも。

このページは役に立ちましたか?
0 / 5 - 0 評価