본문 바로가기
Cloud 개발

Fail2ban을 사용하여 SSH 및 기타 서비스 보호하기 (무차별 접속 차단)

by 긋대디 2025. 2. 14.
반응형

서버를 운영하다 보면 무작위 접속 시도로 인해 보안 위협을 받을 수 있습니다.  

이를 방지하기 위해 Fail2ban을 사용하여 SSH 및 기타 서비스의 무작위 접속 시도를 차단하는 방법을 소개합니다.

ssh 무작위 접속 차단 fail2ban

Fail2ban 설치 및 설정

목차
1. Fail2ban 설치
2. Fail2ban 설정
3. Fail2ban 시작 및 활성화
4. Fail2ban 상태 확인

CentOS 8.1에서 Fail2ban 설치

1. Fail2ban 설치:

   sudo dnf -y install epel-release
   sudo dnf -y install fail2ban

2. Fail2ban 설정: (root 권한으로 작업하세요)

cd /etc/fail2ban/
cp jail.conf jail.local
vi /etc/fail2ban/jail.local

 

vi로 파일을 오픈할 후 [sshd] 항목을 찾은 후 다음 내용을 추가합니다.

   [sshd]
   enabled = true
   port = ssh
   logpath = /var/log/secure
   maxretry = 5
   bantime = 3600

※ 설명

  • enabled = true      <- sshd 차단 기능 활성화
  • maxretry = 5.        <- 5번 오류시 차단
  • bantime = 3600   <- 1시간 동안 차단

3. Fail2ban 시작 및 활성화:

   sudo systemctl start fail2ban
   sudo systemctl enable fail2ban

 

4. Fail2ban 상태 확인:

   sudo fail2ban-client status
   sudo fail2ban-client status sshd

 

CentOS 7에서 Fail2ban 설치

CentOS 7에서도 비슷한 방법으로 Fail2ban을 설치하고 설정할 수 있습니다:

  1. Fail2ban 설치:
   sudo yum install epel-release
   sudo yum install fail2ban
  1. Fail2ban 설정:
   sudo vi /etc/fail2ban/jail.local

다음 내용을 추가합니다:

   [sshd]
   enabled = true
   port = ssh
   logpath = /var/log/secure
   maxretry = 5
   bantime = 3600
  1. Fail2ban 시작 및 활성화:
   sudo systemctl start fail2ban
   sudo systemctl enable fail2ban
  1. Fail2ban 상태 확인:
   sudo fail2ban-client status
   sudo fail2ban-client status sshd

 

 

Fail2ban 상세 설정 및 추가항목 차단 설정(http, apache 해킹 차단)

이전 fail2ban 기본 설정에 이어 이번에는 좀더 상세하게 설정을 하거나, 추가로 다른 서비스의 무차별 접속 시도를 차단하는 방법을 알아보고자 해요.  :: 목차 ::1. 특정아이피 차단 제외2. 새로

softone.tistory.com

 

 

 

 

차단된 fail2ban log 확인

ssh 무차별 접속 시도 및 fail2ban 차단 로그


이 글이 도움이 되길 바랍니다. 😊

반응형