Confluence 5.6 のサポートは終了しています。
ドキュメントの最新バージョンを確認してください。
We need a means of defending sites against brute-force login attempts. Fail2Ban is a Python application which trails logfiles, looks for regular expressions and works with Shorewall (or directly with iptables) to apply temporary blacklists against addresses that match a pattern too often. This can be used to limit the rate at which a given machine hits login URLs for Confluence.
The information on this page does not apply to Confluence Cloud.
このリストは説明の骨組みバージョンです
/etc/fail2ban に保存されます。.conf ファイル (fail2ban.conf および jail.conf) に保存されます。アップグレードが困難になるため、これらのファイルは変更しないでください。.conf ファイルに対応する .local に保存されます。ここには上書きしたい設定のみが含まれるため、メンテナンスを容易に行うことができます。filter.d に保存されるフィルター— ここで regexp を定義し、それぞれが独自のファイルに保存されます。action.d に保存されるアクション — 通常はこれらを追加する必要はありませんが、これらが利用可能であることを確認しておくことをおすすめします。jail.conf および jail.local で設定されます。それぞれに対して enabled を設定する必要があります — 誤った設定が有効化されている場合も、正しい設定が無効化されている場合も同様に影響があります。/etc/init.d/fail2ban {start|stop|status} を使用します。fail2ban-client -d を使用します。これはトラブルシューティングに非常に便利です。jail.local
# The DEFAULT を使用するとオプションをグローバルに定義できます。それ以降の各 jail の # を上書きする場合があります。 [DEFAULT] # "ignoreip" は IP アドレス、CIDR マスクまたは DNS ホストのいずれかです。Fail2ban はこのリスト内のアドレスと一致するホストを # ban しません。スペース区切りを使用して複数のアドレスを # で定義できます。 # ignoreip = <space-separated list of IPs> # "bantime" はホストを禁止する秒数です。 bantime = 600 # 最後の "findtime" # 秒の間に "maxretry" を生成した場合、ホストは禁止されます。 findtime = 60 # "maxretry" はホストが禁止されるまでの失敗の数です。 maxretry = 3 [ssh-iptables] enabled = false [apache-shorewall] enabled = true filter = cac-login action = shorewall logpath = /var/log/httpd/confluence-access.log bantime = 600 maxretry = 3 findtime = 60 backend = polling
以下は設定例を示したもので、実際にはお客様のサイトに合わせて設定を行ってください。
filter.d/confluence-login.conf
[Definition] failregex = <HOST>.*"GET /login.action ignoreregex =