Raspberry Pi 2で遊ぶ(Ver.2.0):sshguardでDDoS対策

このページは「Raspberry Pi記事まとめ 」に集約しています。

sshguard、fail2ban、DenyHosts、Ban4ipといったツールはアクセスログを監視して短時間の連続アクセスがあればアクセスをシャットアウトするものです。
DenyHostsは構造がシンプルなのでよく使っていたのですが、最近更新してないようです。
Ban4ipはphpベースのようでRaspbianのリポジトリにはありません。
fail2banはよく落ちるらしいのと、設定が若干細かく面倒なので今回は使いません。
sshguardはdenyhostsに近いシンプルさなので、これを使ってみることにします。

参考サイト

■ 基本情報
Raspberry Pi 2 Model B + Class10 16GB microSDXC + WLI-UTX-AG300
IPアドレス体系は192.168.24.0、DHCP運用
ホスト名はgusion、Avahiではgusion.local
ユーザ名はpiからakitakaに置き換え

sshguardのインストール

$ sudo apt-get install sshguard

ホワイトリストに除外IPを登録

$ sudo vi /etc/sshguard/whitelist

【最下行に追記】
192.168.24.0/24

BANしたときの制限設定

デフォルトでは4回アタックで120秒間BANする設定なので、3回アタックの1日BANに変更します。

$ sudo vi /etc/default/sshguard

【14行目あたり変更】
ARGS="-a 30 -p 420 -s 86400"

特に複雑な設定は必要なく使えそうです。


【オマケ】iptablesで全てのルールを削除

ArchlinuxのWikiに従ってやったらiptablesの内容がぐちゃぐちゃになったのでリセット。
ufwとsshguardをpurgeでアンインストールして入れ直しました。
miniupnpcが入ってたら自動で1900ポート空けてくれるんですね・・・

テーブルの初期化

$ sudo iptables -F

チェインの初期化

$ sudo iptables -X

コメントを残す

以下に詳細を記入するか、アイコンをクリックしてログインしてください。

WordPress.com ロゴ

WordPress.com アカウントを使ってコメントしています。 ログアウト / 変更 )

Twitter 画像

Twitter アカウントを使ってコメントしています。 ログアウト / 変更 )

Facebook の写真

Facebook アカウントを使ってコメントしています。 ログアウト / 変更 )

Google+ フォト

Google+ アカウントを使ってコメントしています。 ログアウト / 変更 )

%s と連携中