discourse/docs/INSTALL-cloud.md at main · discourse/discourse · GitHub の手順に以下のように記載されているのを見ました。
# ブルートフォース攻撃からの保護のために fail2ban をインストールする
apt install fail2ban
以前は気づきませんでした。このコマンドだけで十分でしょうか、それとも何らかの設定が必要でしょうか?ありがとうございます。
discourse/docs/INSTALL-cloud.md at main · discourse/discourse · GitHub の手順に以下のように記載されているのを見ました。
# ブルートフォース攻撃からの保護のために fail2ban をインストールする
apt install fail2ban
以前は気づきませんでした。このコマンドだけで十分でしょうか、それとも何らかの設定が必要でしょうか?ありがとうございます。
うわー…そのドキュメントでfail2banを見つけるのに本当に苦労しましたが、そこにあるので、推奨されているのでしょうね。
いずれにせよ
通常、fail2banと共にインストールされるデフォルトの構成は、すぐに使える状態でかなり優れています。インストールされている状態では、ほとんどの辞書型攻撃やブルートフォース攻撃をブロックします。特定のニーズがあり、何をしているかを知っている場合は、構成に追加できます。
ただし、Discourse関連の特定のサポート以外は、このフォーラムの範囲外となります。
明白なWordPressの攻撃ベクトルにヒットするサイトを自動的にブロックする方法を考えたことがありますが、まだ本気で試したことはありません。
CrowdSecも確認するべきです。これは、悪質なIPアドレスのコミュニティリストを共有するオープンソースのアプリケーションです。
AbuseIPDBもあります。
これらのサービスは、すべてのドアベルや冷蔵庫が攻撃に使用されるようになる前は役立ちました。
fail2ban を Debian/Ubuntu サーバーにインストールすると、デフォルトで SSH ログインの失敗をスキャンし、これらの IP を一時的に禁止します。これは、SSH ブルートフォース攻撃をしばらくの間遅らせるのに十分です。ただし、これは特定の SSH 失敗パターンに基づいてのみ機能します。
また、一定期間内の SSH ポートへの接続数を制限する iptables ルールを設定することもできます。これは正当なユーザーにも影響を与えるため、注意してください。Debian/Ubuntu を使用していて、他のファイアウォール設定を適用していない場合は、Arno IPTables Firewall が優れた一連のルールを適用する良いスクリプトです。apt install arno-iptables-firewall でインストールできますが、設定を誤るとロックアウトされる可能性があるため、ホストの「緊急コンソール」を使用してください。これには、オプションの SSH ブルートフォースルール が含まれています。
それで十分です!apt install fail2banを実行しましたが、フォーラムはまだ動作しています。標準のインストール手順に追加されたのは、それなりの理由があるはずですし、さらなる設定が必要な場合はそれも追加されるでしょう。