fail2ban
Fail2Banは、ログイン試行失敗の繰り返しや不正なアクセスを検知し、自動的にIPアドレスを遮断することで、サーバーをブルートフォース攻撃から保護するSkill。
📜 元の英語説明(参考)
Protect servers from brute force attacks with Fail2Ban. Use when a user asks to block repeated failed login attempts, protect SSH, secure web servers from brute force, or ban malicious IPs automatically.
🇯🇵 日本人クリエイター向け解説
Fail2Banは、ログイン試行失敗の繰り返しや不正なアクセスを検知し、自動的にIPアドレスを遮断することで、サーバーをブルートフォース攻撃から保護するSkill。
※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。
下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o fail2ban.zip https://jpskill.com/download/14884.zip && unzip -o fail2ban.zip && rm fail2ban.zip
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/14884.zip -OutFile "$d\fail2ban.zip"; Expand-Archive "$d\fail2ban.zip" -DestinationPath $d -Force; ri "$d\fail2ban.zip"
完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。
💾 手動でダウンロードしたい(コマンドが難しい人向け)
- 1. 下の青いボタンを押して
fail2ban.zipをダウンロード - 2. ZIPファイルをダブルクリックで解凍 →
fail2banフォルダができる - 3. そのフォルダを
C:\Users\あなたの名前\.claude\skills\(Win)または~/.claude/skills/(Mac)へ移動 - 4. Claude Code を再起動
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-18
- 取得日時
- 2026-05-18
- 同梱ファイル
- 1
📖 Skill本文(日本語訳)
※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。
Fail2Ban
概要
Fail2Ban は、認証試行の失敗に関するログファイルを監視し、iptables/nftables を使用して問題のある IP アドレスを禁止します。SSH、Nginx、Apache、Postfix、およびログベースの認証を使用するあらゆるサービスを保護します。
手順
ステップ 1: インストール
sudo apt install fail2ban
sudo systemctl enable fail2ban
ステップ 2: 設定
# /etc/fail2ban/jail.local — カスタム設定 (jail.conf は絶対に編集しないでください)
[DEFAULT]
bantime = 1h
findtime = 10m
maxretry = 5
banaction = iptables-multiport
[sshd]
enabled = true
port = ssh
maxretry = 3
bantime = 24h
[nginx-http-auth]
enabled = true
port = http,https
maxretry = 5
[nginx-botsearch]
enabled = true
port = http,https
maxretry = 2
bantime = 7d
ステップ 3: 監視
sudo fail2ban-client status # アクティブな jail を一覧表示
sudo fail2ban-client status sshd # 禁止された IP アドレスを表示
sudo fail2ban-client set sshd unbanip 1.2.3.4 # 禁止を解除
sudo fail2ban-client set sshd banip 5.6.7.8 # 手動で禁止
ガイドライン
- 常に
jail.localを作成してください。jail.confはアップデート時に上書きされます。 - まずは控えめに、5 回のリトライ、1 時間の禁止から始めてください。ログに基づいて調整してください。
- コミュニティの脅威共有を備えた最新の代替手段として、CrowdSec を検討してください。
- デプロイする前に、
fail2ban-regexを使用してカスタムフィルタをテストしてください。
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開
Fail2Ban
Overview
Fail2Ban monitors log files for failed authentication attempts and bans offending IPs using iptables/nftables. Protects SSH, Nginx, Apache, Postfix, and any service with log-based authentication.
Instructions
Step 1: Install
sudo apt install fail2ban
sudo systemctl enable fail2ban
Step 2: Configure
# /etc/fail2ban/jail.local — Custom configuration (never edit jail.conf)
[DEFAULT]
bantime = 1h
findtime = 10m
maxretry = 5
banaction = iptables-multiport
[sshd]
enabled = true
port = ssh
maxretry = 3
bantime = 24h
[nginx-http-auth]
enabled = true
port = http,https
maxretry = 5
[nginx-botsearch]
enabled = true
port = http,https
maxretry = 2
bantime = 7d
Step 3: Monitor
sudo fail2ban-client status # list active jails
sudo fail2ban-client status sshd # show banned IPs
sudo fail2ban-client set sshd unbanip 1.2.3.4 # unban
sudo fail2ban-client set sshd banip 5.6.7.8 # manual ban
Guidelines
- Always create jail.local — jail.conf gets overwritten on updates.
- Start conservative: 5 retries, 1h ban. Adjust based on logs.
- For modern alternative with community threat sharing, consider CrowdSec.
- Use
fail2ban-regexto test custom filters before deploying.