jpskill.com
📦 その他 コミュニティ

fail2ban

Fail2Banは、ログイン試行失敗の繰り返しや不正なアクセスを検知し、自動的にIPアドレスを遮断することで、サーバーをブルートフォース攻撃から保護するSkill。

📜 元の英語説明(参考)

Protect servers from brute force attacks with Fail2Ban. Use when a user asks to block repeated failed login attempts, protect SSH, secure web servers from brute force, or ban malicious IPs automatically.

🇯🇵 日本人クリエイター向け解説

一言でいうと

Fail2Banは、ログイン試行失敗の繰り返しや不正なアクセスを検知し、自動的にIPアドレスを遮断することで、サーバーをブルートフォース攻撃から保護するSkill。

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o fail2ban.zip https://jpskill.com/download/14884.zip && unzip -o fail2ban.zip && rm fail2ban.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/14884.zip -OutFile "$d\fail2ban.zip"; Expand-Archive "$d\fail2ban.zip" -DestinationPath $d -Force; ri "$d\fail2ban.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して fail2ban.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → fail2ban フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

Fail2Ban

概要

Fail2Ban は、認証試行の失敗に関するログファイルを監視し、iptables/nftables を使用して問題のある IP アドレスを禁止します。SSH、Nginx、Apache、Postfix、およびログベースの認証を使用するあらゆるサービスを保護します。

手順

ステップ 1: インストール

sudo apt install fail2ban
sudo systemctl enable fail2ban

ステップ 2: 設定

# /etc/fail2ban/jail.local — カスタム設定 (jail.conf は絶対に編集しないでください)
[DEFAULT]
bantime = 1h
findtime = 10m
maxretry = 5
banaction = iptables-multiport

[sshd]
enabled = true
port = ssh
maxretry = 3
bantime = 24h

[nginx-http-auth]
enabled = true
port = http,https
maxretry = 5

[nginx-botsearch]
enabled = true
port = http,https
maxretry = 2
bantime = 7d

ステップ 3: 監視

sudo fail2ban-client status               # アクティブな jail を一覧表示
sudo fail2ban-client status sshd           # 禁止された IP アドレスを表示
sudo fail2ban-client set sshd unbanip 1.2.3.4   # 禁止を解除
sudo fail2ban-client set sshd banip 5.6.7.8     # 手動で禁止

ガイドライン

  • 常に jail.local を作成してください。jail.conf はアップデート時に上書きされます。
  • まずは控えめに、5 回のリトライ、1 時間の禁止から始めてください。ログに基づいて調整してください。
  • コミュニティの脅威共有を備えた最新の代替手段として、CrowdSec を検討してください。
  • デプロイする前に、fail2ban-regex を使用してカスタムフィルタをテストしてください。
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

Fail2Ban

Overview

Fail2Ban monitors log files for failed authentication attempts and bans offending IPs using iptables/nftables. Protects SSH, Nginx, Apache, Postfix, and any service with log-based authentication.

Instructions

Step 1: Install

sudo apt install fail2ban
sudo systemctl enable fail2ban

Step 2: Configure

# /etc/fail2ban/jail.local — Custom configuration (never edit jail.conf)
[DEFAULT]
bantime = 1h
findtime = 10m
maxretry = 5
banaction = iptables-multiport

[sshd]
enabled = true
port = ssh
maxretry = 3
bantime = 24h

[nginx-http-auth]
enabled = true
port = http,https
maxretry = 5

[nginx-botsearch]
enabled = true
port = http,https
maxretry = 2
bantime = 7d

Step 3: Monitor

sudo fail2ban-client status               # list active jails
sudo fail2ban-client status sshd           # show banned IPs
sudo fail2ban-client set sshd unbanip 1.2.3.4   # unban
sudo fail2ban-client set sshd banip 5.6.7.8     # manual ban

Guidelines

  • Always create jail.local — jail.conf gets overwritten on updates.
  • Start conservative: 5 retries, 1h ban. Adjust based on logs.
  • For modern alternative with community threat sharing, consider CrowdSec.
  • Use fail2ban-regex to test custom filters before deploying.