昨今は北朝鮮のミサイル実験がらみで,
一方,
Fail2banについて
インターネット上でメールやWebのサーバを運用している人は,
Aug 20 10:42:23 nsv sshd[29206]: connect from 59.63.188.36 (59.63.188.36)
Aug 20 10:42:23 nsv sshd[29208]: connect from 59.63.188.36 (59.63.188.36)
Aug 20 10:43:18 nsv sshd[29210]: connect from 59.63.188.36 (59.63.188.36)
Aug 20 10:43:20 nsv sshd[29212]: connect from 59.63.188.36 (59.63.188.36)
...
ユーザの認証履歴を残しているファイルにはこのような記録も残っていました。
Aug 20 10:42:25 nsv sshd[29206]: pam_unix(sshd:auth): authentication failure;
logname= uid=0 euid=0 tty=ssh ruser= rhost=59.63.188.36 user=root
Aug 20 10:42:25 nsv sshd[29206]: Failed password for root from 59.63.188.36 port 28643 ssh2
Aug 20 10:42:26 nsv sshd[29206]: last message repeated 2 times
...
これはいわゆる
サーバの動作が重いなぁ…,
"Fail2ban"はそのような問題を解決するために開発されたソフトウェアで,
インターネット上でもっとも広く行われているのが,
このような攻撃に対し,
LinuxカーネルのNetfilter機能は,
そのようなNetfilter機能を操作するためのiptablesコマンドには,
"Fail2ban"はそのような問題を補うように設計されており,
"Fail2ban"はwww.