Sshguard/ja

sshguard は侵入防止システムです. サーバーのログを精査して害意ある行動を検出し、危害を加えようとする接続元IPアドレスを拒絶するファイアーウォールを用います. sshguard は、C言語で書かれており、インタプリターは不要です.

動作の仕組み
sshguard は、一つないし複数のログファイルを継続追跡する簡単なデーモンです. 他のデーモンが記録したログイン試行失敗のログを精査して、その接続を拒絶するようにシステムファイアーウォールを更新することで、更なる試行を阻止します.

sshguard は、その名称にも拘わらず、 SSH のログのみを精査するわけではありません. 多くのメールシステムやいくらかの FTP システムにも対応しています. 対応しているサービスの全リストは、sshguard.net ウェブサイト で公開されています.

Emerge
をインストール:

また、システムファイアーウォールを展開するために、 もインストールします. なお本稿作成段階では、 sshguard は には対応していません.

iptables の利用と設定に関しての詳細は、 iptables の記事 も参照してください.

ファイアーウォールの準備
sshguardチェーンを使用して、sshguardが任意の悪意のあるユーザーをブロック（IPアドレスを遮断することによって）

チェーンを用意し、新しい着信接続が検出された場合、それはまたトリガされるのを確認してください:

ログファイルの監視
ネイティブsshguard構成ファイルが存在しない - sshguardの基本的な考え方は、管理者がアプリケーションのオプションとして見るためにログファイル（複数可）に渡すことです.

On Gentoo, the options can be best configured in the file:

sshguardランタイムユーザーが、使用するログファイルにアクセス可能であることを確認してください.

OpenRC
sshguardをデフォルトのランレベルに追加することでデフォルトで起動されます:

File '/var/log/auth.log' vanished while adding!
起動時に、sshguardは、次のエラーを報告します:

ターゲット・ファイルがシステム上で利用できない場合、このようなエラーが（ファイルパス自体が異なる場合があります）が発生します. それが作成されていることを確認し、または監視のためにそれを追加しないようにsshguard構成を更新します.

On a syslog-ng system with OpenRC, the following addition to can suffice:

変更を有効にするために、設定を再ロード:

参考

 * Iptables, for installing and configuring iptables on Gentoo

外部の情報
sshguard documentationはさらに調整アプリケーションに必要なすべての情報を提供しています.