🕌
VPSサーバーを攻撃から守る!fail2banとufwで構築する鉄壁のセキュリティ
数字で見る脅威
VPSサーバーを公開すると:
- 5分以内に最初の攻撃
- 1日2,000回以上のログイン試行
- 30カ国以上からの同時攻撃
15分で構築する防御システム
Quick Setup
# 1. ufw(基本防御)
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow 22/tcp 80/tcp 443/tcp
sudo ufw --force enable
# 2. fail2ban(自動ブロック)
sudo apt install -y fail2ban
cat > /tmp/jail.local << EOF
[DEFAULT]
bantime = 3600
findtime = 600
maxretry = 5
ignoreip = 127.0.0.1/8 $(curl -s ifconfig.me)
[sshd]
enabled = true
maxretry = 3
EOF
sudo mv /tmp/jail.local /etc/fail2ban/
sudo systemctl restart fail2ban
効果(実測値)
攻撃試行:2,453回/日 → 23回/日(99%削減)
CPU使用率:15% → 3%
ブロック数:312IP/週
もっと詳しく知りたい方へ
上記は最小構成です。以下のケースは詳細記事をご覧ください:
- SSHポート変更している
- 自分がブロックされた時の対処法
- Nginx/Apache/WordPressも守りたい
- 攻撃を可視化したい
- Slack通知を設定したい
VPSを立てたら、まずこの設定から始めましょう。
Discussion