Sshguard/ja

sshguard は侵入防止システムです. サーバーのログを精査して害意ある行動を検出し、危害を加えようとする接続元IPアドレスを拒絶するファイアーウォールを用います. sshguard は、C言語で書かれており、インタプリターは不要です.

動作の仕組み
sshguard は、一つないし複数のログファイルを継続追跡する簡単なデーモンです. 他のデーモンが記録したログイン試行失敗のログを精査して、その接続を拒絶するようにシステムファイアーウォールを更新することで、更なる試行を阻止します.

sshguard は、その名称にも拘わらず、 SSH のログのみを精査するわけではありません. 多くのメールシステムやいくらかの FTP システムにも対応しています. 対応しているサービスの全リストは、sshguard.net ウェブサイト で公開されています.

Emerge
をインストール:

また、システムファイアーウォールを展開するために、 もインストールします. なお本稿作成段階では、 sshguard は には対応していません.

iptables の利用と設定に関しての詳細は、 iptables の記事 も参照してください.

ファイアーウォールの準備
sshguardチェーンを使用して、sshguardが任意の悪意のあるユーザーをブロック（IPアドレスを遮断することによって）

チェーンを用意し、新しい着信接続が検出された場合、それはまたトリガされるのを確認してください:

ログファイルの監視
ネイティブsshguard構成ファイルが存在しない - sshguardの基本的な考え方は、管理者がアプリケーションのオプションとして見るためにログファイル（複数可）に渡すことです.

On Gentoo, the options can be best configured in the file:

sshguardランタイムユーザーが、使用するログファイルにアクセス可能であることを確認してください.

サービス
sshguardをデフォルトのランレベルに追加することでデフォルトで起動されます:

File '/var/log/auth.log' vanished while adding!
起動時に、sshguardは、次のエラーを報告します:

Such an error (the file path itself can be different) occurs when the target file is not available on the system. Make sure that it is created, or update the sshguard configuration to not add it for monitoring.

On a syslog-ng system with OpenRC, the following addition to can suffice:

Reload the configuration for the changes to take effect:

参考

 * Iptables, for installing and configuring iptables on Gentoo

外部の情報
The sshguard documentation provides all the information needed to further tune the application.