概要: If Fail2Ban is enabled on your Plesk server, you may want to configure one or more Fail2Ban jails that are used to block IP addresses.

In this topic, you will learn how to create, configure, remove, activate, and deactivate Fail2Ban jails. You will also learn how to add filters used by Fail2Ban jails.

概要

Fail2Ban jail とは、1 つのフィルタと 1 つ以上のアクションを組み合わせたものです。フィルタは、ログイン試行の失敗やその他の疑わしい行動に対応するパターンを正規表現で定義します。アクションは、フィルタで不正な IP アドレスが検知されたときに実行すべきコマンドを定義します。

jail はステータスがアクティブまたは非アクティブになります。Fail2Ban サービスの実行時には、アクティブな jail のみが、ログファイルの監視と疑わしい IP アドレスのアクセス制限に使用されます。

In Plesk, there are preconfigured jails for all hosting services (web server, mail server, FTP server, and so on). Most of them work in the same way: they detect failed login attempts and block access to the service for ten minutes. These jails are listed at the "Jails" tab at Tools & Settings > IP Address Banning (Fail2Ban) (under "Security").

image list of jails

以下の jail があらかじめ構成されています。

  • plesk-apache:Apache での認証の失敗を監視し、攻撃者のアクセスを 10 分間制限します。
  • plesk-apache-badbot:Apache のアクセスログファイルでメールグラバーや脆弱性スキャナーを探します。アクセス制限期間は 2 日間です。
  • plesk-dovecot:Dovecot IMAP、POP3、および Sieve での認証の失敗を監視し、攻撃者のアクセスを 10 分間制限します。
  • plesk-horde および plesk-roundcube:ウェブメールへのログインの失敗を監視し、ウェブサービスへのアクセスを 10 分間ブロックします。
  • plesk-modsecurity: ModSecurity ウェブアプリケーションファイアウォールが有害だと判断した IP アドレスを禁止します。この jail は、ModSecurity が既に実行中である場合にのみアクティブにでき、ModSecurity が「検知のみ」モードであっても攻撃者をブロックします。アクセス制限期間は 10 分間です。
  • plesk-panel:Plesk ログインの失敗を監視し、攻撃者を 10 分間アクセス制限します。
  • plesk-postfix:Postfix SMTP および SASL での認証の失敗を監視し、攻撃者を 10 分間アクセス制限します。
  • plesk-proftpd:ProFTPD ログインの失敗を監視し、攻撃者を 10 分間アクセス制限します。
  • plesk-wordpress:WordPress での認証の失敗を監視し、攻撃者を 10 分間アクセス制限します。
  • recidive:Fail2Ban のログで、その他の jail によるアクセス禁止を監視します。過去 10 分間に他の jail から 5 回禁止されたホストがブロックされます。アクセス制限期間は 1 週間で、このサーバのすべてのサービスに適用されます。
  • ssh:SSH ログインの失敗を監視し、攻撃者を 10 分間アクセス制限します。

未インストールの Plesk コンポーネント用に定義されている jail は一覧に表示されません。たとえば、RoundCube ウェブメールがインストールされていなければ、plesk-roundcube jail は使用可能な jail の一覧に表示されません。

特定の脅威からサービスを保護したり、Plesk に付属しないサードパーティのサービスを保護するには、jail を独自にセットアップして、オン/オフを切り替えたり、jail 設定を更新したり、jail で使用されるフィルタを追加することができます。

jail をアクティブ/非アクティブにする

jail をアクティブにするには:

  1. Plesk にログインします
  2. Go to  Tools & Settings > IP Address Banning (Fail2Ban) (under "Security"), and then go to the "Jails" tab.
  3. jail を選択し、[オンにする]ボタンをクリックします。このボタンは、Fail2Ban サービスが実行されている([設定]タブの[侵入検知を有効化]チェックボックスがオンになっている)場合にのみ使用できます。

注釈: [オンにする]の一括操作によって複数の jail を一度に有効しようとして、そのうち 1 つの jail の起動が失敗すると、すべての jail が起動しなくなります。このような場合、jail を 1 つずつ順に有効にしてください。

jail を非アクティブにするには:

  1. Plesk にログインします
  2. Go to  Tools & Settings > IP Address Banning (Fail2Ban) (under "Security"), and then go to the "Jails" tab.
  3. jail を選択し、[オフにする]ボタンをクリックします。

jail の設定を構成する

新しい jail をセットアップするには:

  1. Plesk にログインします

  2. Go to  Tools & Settings > IP Address Banning (Fail2Ban) (under "Security"), and then go to the "Jails" tab.

  3. [jail を追加]をクリックします。

  4. フィルタを指定します。

    Plesk に既にセットアップされている以下のフィルタを使用することができます。

    • apache-auth:Apache 認証の失敗
    • apache-badbots:スパムボットおよび不正なウェブクローラ
    • plesk-courierlogin:Courier IMAP および POP3 認証の失敗
    • plesk-dovecot:Dovecot IMAP、POP3、Sieve 認証の失敗
    • plesk-horde:Horde ウェブメール認証の失敗
    • plesk-modsecurity: ModSecurity ウェブアプリケーションファイウォールによって検出された、ウェブアプリケーションに対する攻撃
    • plesk-panel:Plesk 認証の失敗
    • plesk-qmail:QMail SMTP 認証の失敗
    • plesk-roundcube:Roundcube ウェブメール認証の失敗
    • plesk-wordpress:WordPress での認証の失敗
    • postfix-sasl:Postfix SMTP および SASL 認証の失敗
    • proftpd:ProFTPD ログインの失敗
    • recidive:Fail2Ban によって繰り返し禁止されたホスト
    • sshd:SSH ログインの失敗

    また、独自のフィルタを指定することもできます。詳しくは、以下の「フィルタを管理する」セクションを参照してください。

  5. jail アクションを指定します。

    Plesk には以下のアクションがあらかじめセットアップされ、使用できるようになっています。

    • iptables:単一のポートで攻撃者をアクセス制限します。
    • iptables-allports:すべてのポートで攻撃者をアクセス制限します。
    • iptables-multiport:複数のポートで攻撃者をアクセス制限します。
    • sendmail:指定したメールアドレスにメール通知を送信します。

    [アクション]メニューからアクションを選択し、[追加]をクリックして jail に追加します。jail には任意の数のアクションを追加できます。必要に応じてアクションをカスタマイズすることができます。たとえば、通知送信用のメールアドレスを指定したり、どのポートを閉じるべきか指定したりできます。

  6. [ログパス]フィールドに、Fail2Ban が攻撃の兆候をチェックするログファイルを 1 つ以上指定します。

  7. IP アドレスによるアクセス制限期間を秒単位で設定します。

  8. 失敗したログイン試行数を設定します。

  9. [OK]をクリックします。

    image edit jail settings

既存の jail の設定を変更するには:

  1. Plesk にログインします
  2. Go to  Tools & Settings > IP Address Banning (Fail2Ban) (under "Security"), and then go to the "Jails" tab.
  3. Click the jail's name, and then click Change Settings.
  4. jail の設定を編集して、[OK]をクリックします。

jail を削除するには:

  1. Plesk にログインします
  2. Go to  Tools & Settings > IP Address Banning (Fail2Ban) (under "Security"), and then go to the "Jails" tab.
  3. jail を選択し、[削除]をクリックします。

注釈: You can only remove custom jails. Jails shipped with Plesk cannot be removed, but can be deactivated.

フィルタ管理

jail で使用できるフィルタを追加するには:

  1. Plesk にログインします
  2. Go to  Tools & Settings > IP Address Banning (Fail2Ban) (under "Security"), and then go to the "Jails" tab.
  3. Click Manage Filters, and then click Add Filter.
  4. フィルタ名、およびログファイルの行の検出に使用する正規表現を指定します。Fail2Ban フィルタについては、http://www.fail2ban.org/wiki/index.php/MANUAL_0_8#Filters の Fail2Ban ドキュメントを参照してください。Fail2Ban は Python アプリケーションです。Python の正規表現については、https://docs.python.org/2/library/re.html の Python ドキュメントを参照してください。